AWS IoT Greengrass
Guía del desarrollador

¿Qué es AWS IoT Greengrass?

AWS IoT Greengrass es un software que amplía las funcionalidades en la nube a los dispositivos locales. Esto permite a los dispositivos recopilar y analizar datos más cerca del origen de la información, reaccionar de forma autónoma a eventos locales y comunicarse de forma segura entre sí en las redes locales. Los desarrolladores de AWS IoT Greengrass pueden utilizar las funciones de AWS Lambda y añadir conectores previamente para crear aplicaciones sin servidor que se implementan en los dispositivos para la ejecución local.

En el siguiente diagrama se muestra la arquitectura básica de AWS IoT Greengrass.

AWS IoT Greengrass permite que los clientes creen dispositivos IoT y lógica de la aplicación. En concreto, AWS IoT Greengrass proporciona la administración basada en la nube de la lógica de la aplicación que se ejecuta en los dispositivos. Los conectores y las funciones Lambda implementados localmente se activan por eventos locales, mensajes de la nube u otras fuentes.

En AWS IoT Greengrass, los dispositivos se comunican de manera segura a través de una red local e intercambian mensajes entre sí sin tener que conectarse a la nube. AWS IoT Greengrass proporciona un administrador de mensajes de publicación/envío local que puede almacenar mensajes en búfer de manera inteligente si se pierde la conectividad, de manera que se conserven los mensajes de entrada y salida en la nube.

AWS IoT Greengrass protege los datos de usuario:

  • A través de la autorización y autenticación seguras de los dispositivos.

  • A través de conectividad segura en la red local.

  • Entre los dispositivos locales y la nube.

Las credenciales de seguridad de los dispositivos funcionan dentro de un grupo hasta que se revocan, aunque se interrumpa la conectividad a la nube, de manera que los dispositivos puedan seguir comunicándose de forma segura en el nivel local.

AWS IoT Greengrass proporciona actualizaciones de software de funciones de Lambda de manera segura y transparente.

AWS IoT Greengrass consta de lo siguiente:

  • Distribuciones de software

    • Software de AWS IoT Greengrass Core

    • SDK de AWS IoT Greengrass Core

  • Servicio en la nube

    • API de AWS IoT Greengrass

  • Características

    • Tiempo de ejecución de Lambda

    • Implementación de sombras

    • Administrador de mensajes

    • Administración de grupos

    • Servicio de detección

    • Agente de actualización transparente

    • Acceso a recursos locales

    • Inferencia de aprendizaje automático local

    • Secrets Manager local

    • Conectores con integración incorporada con servicios, protocolos y software

Software AWS IoT Greengrass Core

El software AWS IoT Greengrass Core proporciona las siguientes funcionalidades:

  • Implementación y ejecución local de conectores y funciones de Lambda.

  • Almacenamiento seguro cifrado de los secretos locales y acceso controlado por conectores y funciones de Lambda.

  • Mensajes MQTT a través de la red local entre dispositivos, conectores y funciones de Lambda mediante suscripciones administradas.

  • Mensajes MQTT entre AWS IoT y dispositivos, conectores y funciones de Lambda mediante suscripciones administradas.

  • Conexiones seguras entre los dispositivos y la nube mediante la autenticación y la autorización de dispositivos.

  • Sincronización de sombras locales de dispositivos. Las sombras se pueden configurar para que se sincronicen con la nube.

  • Acceso controlado a los recursos del dispositivo local y el volumen.

  • Implementación de modelos de aprendizaje automático entrenados en la nube para la ejecución de la inferencia local.

  • Detección automática de direcciones IP que permite a los dispositivos detectar el dispositivo principal de Greengrass.

  • Implementación central de la configuración de grupos nuevos o actualizados. Una vez descargados los datos de configuración, el dispositivo principal se reinicia automáticamente.

  • Actualizaciones de software para funciones de Lambda definidas por el usuario de manera segura y transparente.

Las instancias de AWS IoT Greengrass Core se configuran a través de las API de AWS IoT Greengrass que crean y actualizan las definiciones de grupos de AWS IoT Greengrass almacenadas en la nube.

Versiones de AWS IoT Greengrass Core

Las siguientes pestañas describe las novedades y cambios en las versiones de software de AWS IoT Greengrass Core.

GGC v1.9GGC v1.8GGC v1.7Earlier versions
GGC v1.9
1.9.3: versión actual

Nuevas características:

  • Compatibilidad con Armv6l. El software AWS IoT Greengrass Core versión 1.9.3 o posterior se puede instalar en distribuciones Raspbian en arquitecturas Armv6l (por ejemplo, en dispositivos, Raspberry Pi Zero).

  • Actualizaciones OTA en el puerto 443 con ALPN. Las actualizaciones inalámbricas (OTA) de Greengrass admiten la extensión TLS de negociación de protocolo de capa de aplicación (ALPN).

Mejoras y correcciones de errores:

  • Se ha corregido un error introducido en la versión 1.9.0 que impedía que las funciones Lambda de Python 2.7 enviaran cargas binarias a otras funciones Lambda.

  • Mejoras de rendimiento generales y correcciones de errores.

1.9.2

Nuevas características:

  • Compatibilidad con OpenWrt. El software AWS IoT Greengrass Core v1.9.2 se puede instalar en distribuciones OpenWrt con arquitecturas Armv8 (AArch64) y Armv7l. En la actualidad, OpenWrt no admite inferencia de ML.

1.9.1

Mejoras y correcciones de errores:

  • Corrige un error introducido en la versión 1.9.0 que elimina los mensajes de cloud que contienen caracteres comodín en el tema.

1.9.0

Nuevas características:

  • Compatibilidad de Lambda con tiempos de ejecución Python 3.7 y Node.js 8.10. Las funciones Lambda que utilizan los tiempos de ejecución Python 3.7 y Node.js 8.10 ya se pueden ejecutar en un AWS IoT Greengrass Core. (AWS IoT Greengrass sigue siendo compatible con los tiempos de ejecución Python 2.7 y Node.js 6.10).

  • Conexiones MQTT optimizadas. El Núcleo de Greengrass establece menos conexiones con el Núcleo de AWS IoT. Este cambio puede reducir los costos operativos de los cargos que se basan en el número de conexiones.

  • Clave Curva elíptica (EC) para el servidor MQTT local. El servidor MQTT local admite claves EC además de las claves RSA. (El certificado del servidor MQTT tiene una firma SHA-256 RSA, independientemente del tipo de clave). Para obtener más información, consulte Entidades principales de AWS IoT Greengrass Core Security.

Mejoras y correcciones de errores:

  • Mejoras de rendimiento generales y correcciones de errores.

GGC v1.8
1.8.4

Se ha corregido un problema con la sincronización de sombras y la reconexión del administrador de certificados de dispositivo.

Mejoras de rendimiento generales y correcciones de errores.

1.8.3

Mejoras de rendimiento generales y correcciones de errores.

1.8.2

Mejoras de rendimiento generales y correcciones de errores.

1.8.1

Mejoras de rendimiento generales y correcciones de errores.

1.8.0

Nuevas características:

  • Identidad de acceso predeterminada configurable para las funciones Lambda del grupo. Esta configuración de nivel de grupo determina los permisos predeterminados que se utilizan para ejecutar funciones Lambda. Puede definir el ID de usuario, el ID de grupo o ambos. Las funciones Lambda pueden invalidar la identidad de acceso predeterminada de su grupo. Para obtener más información, consulte Configuración de la identidad de acceso predeterminada para las funciones de Lambda de un grupo.

  • Tráfico HTTPS a través del puerto 443. La comunicación HTTPS se puede configurar para la comunicación a través del puerto 443 en lugar del puerto 8443 predeterminado. Esto complementa la compatibilidad de AWS IoT Greengrass con la extensión de TLS Application Layer Protocol Network (ALPN) y permite que todo el tráfico de mensajería de Greengrass —MQTT y HTTPS— utilice el puerto 443. Para obtener más información, consulte Conecte en el puerto 443 o a través de un proxy de red.

  • ID de cliente con nombre predecible para las conexiones con AWS IoT. Este cambio proporciona compatibilidad con los AWS IoT Device Defender y eventos de ciclo de vida de AWS IoT, para que puede recibir notificaciones de eventos de conexión, desconexión, suscripción y anulación de suscripción. Los nombres predecibles también permiten crear lógica en torno a los ID de conexión (por ejemplo, crear plantillas de política de suscripción basadas en atributos del certificado). Para obtener más información, consulte ID de cliente para conexiones MQTT con AWS IoT.

Mejoras y correcciones de errores:

  • Se ha corregido un problema con la sincronización de sombras y la reconexión del administrador de certificados de dispositivo.

  • Mejoras de rendimiento generales y correcciones de errores.

GGC v1.7
1.7.1

Nuevas características:

Mejoras y correcciones de errores:

  • Mejoras de rendimiento generales y correcciones de errores.

Además, las siguientes características están disponibles con esta versión:

  • El AWS IoT Device Tester para que AWS IoT Greengrass, que puede utilizar para verificar que su arquitectura de CPU, configuración de kernel y controladores funcionan con AWS IoT Greengrass. Para obtener más información, consulte Uso de AWS IoT Device Tester para AWS IoT Greengrass.

  • Los paquetes de software de AWS IoT Greengrass Core, SDK de AWS IoT Greengrass Core y SDK de AWS IoT Greengrass Machine Learning están disponibles para su descarga a través de Amazon CloudFront. Para obtener más información, consulte Descargas de AWS IoT Greengrass.

Earlier versions
1.6.1

Nuevas características:

  • Ejecutables de Lambda que ejecutan código binario en el núcleo de Greengrass. Utilice el nuevo AWS IoT Greengrass Core SDK para C para escribir Ejecutables de Lambda en C y C++. Para obtener más información, consulte Ejecutables Lambda.

  • Opción de almacenamiento en caché local de mensajes que pueden persistir entre reinicios. Puede definir la configuración de almacenamiento para mensajes MQTT que se ponen a la cola para su procesamiento. Para obtener más información, consulte Cola de mensajes MQTT.

  • Intervalo configurable de reintentos de reconexión máximos para cuando el dispositivo del núcleo está desconectado. Para obtener más información, consulte la propiedad mqttMaxConnectionRetryInterval en Archivo de configuración de AWS IoT Greengrass Core.

  • Acceso del recurso local al directorio /proc del host. Para obtener más información, consulte Acceder a recursos locales con conectores y funciones Lambda.

  • Directorio de escritura configurable. El software de AWS IoT Greengrass Core se puede implementar en ubicaciones de solo lectura y de lectura y escritura. Para obtener más información, consulte Configurar un directorio de escritura para AWS IoT Greengrass.

Mejoras y correcciones de errores:

  • Se ha mejorado el rendimiento de la publicación de mensajes en el núcleo de Greengrass y entre los dispositivos y el núcleo.

  • Se han reducido los recursos de computación necesarios para procesar los registros generados por funciones de Lambda definidas por el usuario.

1.5.0

Nuevas características:

  • La inferencia de aprendizaje automático (ML) de AWS IoT Greengrass ya está disponible con carácter general. Puede llevar a cabo inferencias de aprendizaje automático localmente en los dispositivos de AWS IoT Greengrass con modelos creados y entrenados en la nube. Para obtener más información, consulte Cómo realizar la inferencia de aprendizaje automático.

  • Las funciones de Lambda de Greengrass ahora admiten datos binarios como carga de entrada, además de JSON. Para utilizar esta característica, debe actualizar el SDK de AWS IoT Greengrass Core a la versión 1.1.0, que puede descargar desde la página Descargas de SDK de AWS IoT Greengrass Core.

Mejoras y correcciones de errores:

  • Se ha reducido la huella de memoria global.

  • Se han realizado mejoras de desempeño para enviar mensajes a la nube.

  • Se han realizado mejoras de desempeño y de estabilidad en el agente de descargas, el administrador de certificados de dispositivos y el agente de actualización OTA.

  • Correcciones de errores menores.

1.3.0

Nuevas características:

1.1.0

Nuevas características:

  • Los grupos de AWS IoT Greengrass implementados se pueden restablecer eliminando funciones, suscripciones y configuraciones de Lambda. Para obtener más información, consulte Restablecimiento de implementaciones.

  • Compatibilidad con los runtimes Lambda de Node.js 6.10 y Java 8, además de Python 2.7.

Para migrar de la versión anterior de AWS IoT Greengrass Core:

  • Copie los certificados de la carpeta /greengrass/configuration/certs en /greengrass/certs.

  • Copie /greengrass/configuration/config.json en /greengrass/config/config.json.

  • Ejecute /greengrass/ggc/core/greengrassd en lugar de /greengrass/greengrassd.

  • Implemente el grupo en el nuevo núcleo.

1.0.0

Versión inicial

Puede descargar las versiones más recientes del software de AWS IoT Greengrass Core desde la página Software AWS IoT Greengrass Core.

Grupos de AWS IoT Greengrass

Un Grupo de AWS IoT Greengrass es un conjunto de opciones de configuración y componentes como, por ejemplo, un AWS IoT Greengrass Core, dispositivos y suscripciones. Los grupos se utilizan para definir un ámbito de interacción. Por ejemplo, un grupo podría representar la planta de un edificio, un camión o un emplazamiento minero entero. En el siguiente diagrama se muestran los componentes que pueden componer un grupo de Greengrass.

En el diagrama anterior:

A: Definición de grupo de AWS IoT Greengrass

Una recopilación de información sobre el Grupo de AWS IoT Greengrass.

B: Configuración del grupo de AWS IoT Greengrass

Entre ellas se incluyen:

C: AWS IoT Greengrass Core

El objeto de AWS IoT que representa al AWS IoT Greengrass Core. Para obtener más información, consulte Configuración de AWS IoT Greengrass Core.

D: Definición de la función de Lambda

Una lista de las funciones de Lambda que se ejecutan localmente en el núcleo, con datos de configuración asociados. Para obtener más información, consulte Ejecutar funciones de Lambda en AWS IoT Greengrass Core.

E: Definición de suscripción

Una lista de suscripciones que permiten la comunicación mediante mensajes MQTT. Una suscripción define:

  • Un origen del mensaje y un destino del mensaje. Pueden ser dispositivos, funciones Lambda, conectores, AWS IoT y el servicio de sombra local.

  • Un asunto, que es un tema de MQTT o un filtro de temas que se utiliza para filtrar datos de mensajes.

Para obtener más información, consulte Flujo de trabajo de mensajería de Greengrass.

F: definición de conector

Una lista de los conectores que se ejecutan localmente en el núcleo, con datos de configuración asociados. Para obtener más información, consulte Integración con servicios y protocolos mediante conectores de Greengrass.

G: Definición de dispositivos

Una lista de objetos de AWS IoT (dispositivos) que son miembros del Grupo de AWS IoT Greengrass, con datos de configuración asociados. Para obtener más información, consulte Dispositivos de AWS IoT Greengrass.

H: Definición de recursos

Una lista de los recursos locales, recursos de aprendizaje automático y recursos de secretos en el AWS IoT Greengrass Core, con datos de configuración asociados. Para obtener más información, consulte Acceder a recursos locales con conectores y funciones Lambda, Cómo realizar la inferencia de aprendizaje automático y Implementación de secretos en AWS IoT Greengrass Core.

Cuando se implementan, la definición de Grupo de AWS IoT Greengrass, las funciones Lambda, los conectores, los recursos y la tabla de suscripciones se copian en un dispositivo de AWS IoT Greengrass Core.

Dispositivos de AWS IoT Greengrass

Un Grupo de AWS IoT Greengrass puede contener dos tipos de dispositivo:

AWS IoT Greengrass Core

Un núcleo es un dispositivo de AWS IoT que ejecuta el software de AWS IoT Greengrass Core, que le permite comunicarse directamente con los servicios en la nube de AWS IoT y AWS IoT Greengrass. Un núcleo tiene su propio certificado que se utiliza para autenticarse con AWS IoT. Tiene una sombra de dispositivo y existe en el registro de dispositivos de AWS IoT. Los núcleos de AWS IoT Greengrass ejecutan un tiempo de ejecución de Lambda local, un agente de implementación y un rastreador de direcciones IP en el servicio de nube de AWS IoT Greengrass para permitir que los dispositivos de Greengrass detecten automáticamente su información de conexión de grupo y núcleo. Para obtener más información, consulte Configuración de AWS IoT Greengrass Core.

nota

Un grupo de Greengrass debe contener exactamente un núcleo.

Dispositivo de AWS IoT conectados a un núcleo de Greengrass

Los dispositivos conectados (también denominados dispositivos de Greengrass) puede conectarse a un núcleo en el mismo grupo de Greengrass. Los dispositivos de Greengrass ejecutan Amazon FreeRTOS o utilizan el SDK de dispositivo de AWS IoT o la API de detección de AWS IoT Greengrass para obtener la información de conexión para el núcleo. Los dispositivos tienen su propio certificado para la autenticación, sombra de dispositivo y entrada en el registro de dispositivos de AWS IoT. Para obtener más información, consulte Módulo 4: Interacción con dispositivos en un grupo de AWS IoT Greengrass.

En un grupo de Greengrass, puede crear suscripciones que permitan a los dispositivos comunicarse a través de MQTT con funciones Lambda, conectores y otros dispositivos del grupo, y con AWS IoT o el servicio de sombras local. Los mensajes de MQTT se enrutan a través del núcleo. Si el dispositivo de núcleo pierde la conectividad con la nube, los dispositivos pueden seguir comunicándose a través de la red local. El tamaño de estos dispositivos puede variar, desde dispositivos con microcontroladores más pequeños a dispositivos más grandes.

nota

En la actualidad, un grupo de Greengrass pueden contener un máximo de 200 dispositivos.

La siguiente tabla muestra cómo se relacionan estos tipos de dispositivos.

El dispositivo de AWS IoT Greengrass Core almacena los certificados en dos ubicaciones:

  • Certificado del dispositivo del núcleo de /greengrass/certs: el certificado del dispositivo del núcleo se denomina hash.cert.pem (por ejemplo, 86c84488a5.cert.pem). Este certificado se utiliza para autenticar el núcleo al conectarse con los servicios de AWS IoT y de AWS IoT Greengrass.

  • Certificado de servidor del núcleo de MQTT de /raíz-greengrass/ggc/var/state/server: el certificado de servidor del núcleo de MQTT se denomina server.crt. Este certificado se utiliza para la autenticación mutua entre el servicio de MQTT local (que está en el núcleo de Greengrass) y los dispositivos de Greengrass antes de que se intercambien mensajes.

SDK

Los siguientes SDK proporcionados por AWS se utilizan para trabajar con AWS IoT Greengrass:

GGC 1.9GGC 1.8GGC 1.7
GGC 1.9
SDK de AWS

Utilice los SDK de AWS para compilar aplicaciones que interactúan con cualquier servicio de AWS, incluidos Amazon S3, Amazon DynamoDB, AWS IoT, AWS IoT Greengrass y otros. En el contexto de AWS IoT Greengrass, puede utilizar el SDK de AWS en funciones de Lambda implementadas para hacer llamadas directas a cualquier servicio de AWS. Para obtener más información, consulte SDK de AWS.

SDK de dispositivos de AWS IoT

Los SDK para dispositivos de AWS IoT contribuyen a que los dispositivos se conecten a servicios de AWS IoT o AWS IoT Greengrass. Los dispositivos deben saber a qué Grupo de AWS IoT Greengrass pertenecen y la dirección IP del AWS IoT Greengrass Core al que deben conectarse.

Aunque puede utilizar cualquiera de las plataformas SDK para dispositivos AWS IoT para conectar con un AWS IoT Greengrass Core, solo los SDK de C++ y Python proporcionan funcionalidad específica de AWS IoT Greengrass, tal como acceso al servicio de detección de AWS IoT Greengrass y descargas de CA raíz de AWS IoT Greengrass Core. Para obtener más información, consulte los SDK de dispositivo de AWS IoT.

SDK de AWS IoT Greengrass Core

El SDK de Núcleo de AWS IoT Greengrass permite a las funciones de Lambda interactuar con el núcleo de Greengrass, publicar mensajes en AWS IoT, interactuar con el servicio de sombra local o invocar otras funciones de Lambda implementadas y acceder a recursos secretos. Este SDK lo utilizan las funciones de Lambda que se ejecutan en un AWS IoT Greengrass Core. Para obtener más información, consulte SDK de AWS IoT Greengrass Core.

SDK de AWS IoT Greengrass Machine Learning

El SDK de AWS IoT Greengrass Machine Learning permite a las funciones de Lambda consumir modelos de aprendizaje automático que se implementan en el núcleo de Greengrass como recursos de aprendizaje automático. Este SDK lo utilizan funciones de Lambda que se ejecutan en un AWS IoT Greengrass Core e interactúan con un servicio de inferencia local. Para obtener más información, consulte SDK de AWS IoT Greengrass Machine Learning.

GGC 1.8
SDK de AWS

Utilice los SDK de AWS para compilar aplicaciones que interactúan con cualquier servicio de AWS, incluidos Amazon S3, Amazon DynamoDB, AWS IoT, AWS IoT Greengrass y otros. En el contexto de AWS IoT Greengrass, puede utilizar el SDK de AWS en funciones de Lambda implementadas para hacer llamadas directas a cualquier servicio de AWS. Para obtener más información, consulte SDK de AWS.

SDK de dispositivos de AWS IoT

Los SDK para dispositivos de AWS IoT contribuyen a que los dispositivos se conecten a servicios de AWS IoT o AWS IoT Greengrass. Los dispositivos deben saber a qué Grupo de AWS IoT Greengrass pertenecen y la dirección IP del AWS IoT Greengrass Core al que deben conectarse.

Aunque puede utilizar cualquiera de las plataformas SDK para dispositivos AWS IoT para conectar con un AWS IoT Greengrass Core, solo los SDK de C++ y Python proporcionan funcionalidad específica de AWS IoT Greengrass, tal como acceso al servicio de detección de AWS IoT Greengrass y descargas de CA raíz de AWS IoT Greengrass Core. Para obtener más información, consulte los SDK de dispositivo de AWS IoT.

SDK de AWS IoT Greengrass Core

El SDK de Núcleo de AWS IoT Greengrass permite a las funciones de Lambda interactuar con el núcleo de Greengrass, publicar mensajes en AWS IoT, interactuar con el servicio de sombra local o invocar otras funciones de Lambda implementadas y acceder a recursos secretos. Este SDK lo utilizan las funciones de Lambda que se ejecutan en un AWS IoT Greengrass Core. Para obtener más información, consulte SDK de AWS IoT Greengrass Core.

SDK de AWS IoT Greengrass Machine Learning

El SDK de AWS IoT Greengrass Machine Learning permite a las funciones de Lambda consumir modelos de aprendizaje automático que se implementan en el núcleo de Greengrass como recursos de aprendizaje automático. Este SDK lo utilizan funciones de Lambda que se ejecutan en un AWS IoT Greengrass Core e interactúan con un servicio de inferencia local. Para obtener más información, consulte SDK de AWS IoT Greengrass Machine Learning.

GGC 1.7
SDK de AWS

Utilice los SDK de AWS para compilar aplicaciones que interactúan con cualquier servicio de AWS, incluidos Amazon S3, Amazon DynamoDB, AWS IoT, AWS IoT Greengrass y otros. En el contexto de AWS IoT Greengrass, puede utilizar el SDK de AWS en funciones de Lambda implementadas para hacer llamadas directas a cualquier servicio de AWS. Para obtener más información, consulte SDK de AWS.

SDK de dispositivos de AWS IoT

Los SDK para dispositivos de AWS IoT contribuyen a que los dispositivos se conecten a servicios de AWS IoT o AWS IoT Greengrass. Los dispositivos deben saber a qué Grupo de AWS IoT Greengrass pertenecen y la dirección IP del AWS IoT Greengrass Core al que deben conectarse.

Aunque puede utilizar cualquiera de las plataformas SDK para dispositivos AWS IoT para conectar con un AWS IoT Greengrass Core, solo los SDK de C++ y Python proporcionan funcionalidad específica de AWS IoT Greengrass, tal como acceso al servicio de detección de AWS IoT Greengrass y descargas de CA raíz de AWS IoT Greengrass Core. Para obtener más información, consulte los SDK de dispositivo de AWS IoT.

SDK de AWS IoT Greengrass Core

El SDK de Núcleo de AWS IoT Greengrass permite a las funciones de Lambda interactuar con el núcleo de Greengrass, publicar mensajes en AWS IoT, interactuar con el servicio de sombra local o invocar otras funciones de Lambda implementadas y acceder a recursos secretos. Este SDK lo utilizan las funciones de Lambda que se ejecutan en un AWS IoT Greengrass Core. Para obtener más información, consulte SDK de AWS IoT Greengrass Core.

SDK de AWS IoT Greengrass Machine Learning

El SDK de AWS IoT Greengrass Machine Learning permite a las funciones de Lambda consumir modelos de aprendizaje automático que se implementan en el núcleo de Greengrass como recursos de aprendizaje automático. Este SDK lo utilizan funciones de Lambda que se ejecutan en un AWS IoT Greengrass Core e interactúan con un servicio de inferencia local. Para obtener más información, consulte SDK de AWS IoT Greengrass Machine Learning.

Plataformas compatibles y requisitos

En las siguientes pestañas se enumeran las plataformas compatibles y los requisitos para el software de AWS IoT Greengrass Core.

nota

Puede descargar el software de AWS IoT Greengrass Core desde el Descargas del software AWS IoT Greengrass Core.

GGC v1.9GGC v1.8GGC v1.7
GGC v1.9

Plataformas admitidas:

  • Arquitectura: Armv7l

    • Sistema operativo: Linux; Distribución: Raspbian Buster, 2019-07-10. AWS IoT Greengrass podría funcionar con otras distribuciones en Raspberry Pi, pero recomendamos Raspbian porque es la distribución admitida oficialmente.

    • Sistema operativo: Linux. Distribución: OpenWrt

  • Arquitectura: Armv8 (AArch64)

    • Sistema operativo: Linux. Distribución: Arch Linux

    • Sistema operativo: Linux. Distribución: OpenWrt

  • Arquitectura: Armv6l

  • Arquitectura: x86_64

    • Sistema operativo: Linux. Distribución: Amazon Linux (amzn2-ami-hvm-2.0.20190313-x86_64-gp2), Ubuntu 18.04

  • Las plataformas Windows, macOS y Linux pueden ejecutar AWS IoT Greengrass en un contenedor de Docker. Para obtener más información, consulte Ejecución de AWS IoT Greengrass en un contenedor de Docker.

Requisitos:

  • Al menos 128 MB de RAM asignados al dispositivo AWS IoT Greengrass Core.

  • Kernel de Linux versión 4.4 o superior: las versiones anteriores podrían funcionar con AWS IoT Greengrass, pero para una seguridad y un rendimiento óptimos, recomendamos la versión 4.4 o posterior. La versión mínima requerida es 3.17.

  • Biblioteca de C de GNU (glibc) versión 2.14 o posterior. Las distribuciones OpenWrt requieren la Biblioteca musl de C versión 1.1.16 o posterior.

  • El directorio /var/run debe existir en el dispositivo.

  • Los archivos /dev/stderr, /dev/stdin y /dev/stdout deben estar disponibles.

  • La protección de enlaces permanentes y simbólicos debe estar habilitada en el dispositivo. De lo contrario, AWS IoT Greengrass solo puede ejecutarse en modo no seguro, mediante la marca -i.

  • Las siguientes configuraciones de kernel de Linux deben estar habilitado en el dispositivo:

    • Espacio de nombres: CONFIG_IPC_NS, CONFIG_UTS_NS, CONFIG_USER_NS, CONFIG_PID_NS.

    • Grupos de control: CONFIG_CGROUP_DEVICE, CONFIG_CGROUPS, CONFIG_MEMCG. El kernel debe admitir los grupos de control. Los siguientes requisitos se aplican cuando se ejecuta AWS IoT Greengrass con contenedores:

      • El grupo de control (cgroup) de memoria debe estar habilitado y montado para permitir que AWS IoT Greengrass establezca el límite de memoria para las funciones de Lambda.

      • El grupo de control (cgroup) de los dispositivos debe estar habilitado y montado si se usan funciones de Lambda con acceso a recursos locales para abrir archivos en el dispositivo de AWS IoT Greengrass Core.

    • Otros: CONFIG_POSIX_MQUEUE, CONFIG_OVERLAY_FS, CONFIG_HAVE_ARCH_SECCOMP_FILTER, CONFIG_SECCOMP_FILTER, CONFIG_KEYS, CONFIG_SECCOMP.

  • El certificado raíz para Amazon S3 e AWS IoT debe estar presente en el almacén de confianza del sistema.

  • Las bibliotecas que admiten el AWS Lambda runtime requerido por las funciones Lambda que desea ejecutar localmente. Las bibliotecas necesarias deben instalarse en el núcleo y agregarse a la variable de entorno PATH. Pueden instalarse varias bibliotecas en el mismo núcleo.

    • Consulte Python versión 2.7 para ver las funciones que utilizan el tiempo de ejecución Python 2.7.

    • Consulte Python versión 3.7 para ver las funciones que utilizan el tiempo de ejecución Python 3.7.

    • Consulte Node.js versión 6.10 o posterior para ver las funciones que utilizan el tiempo de ejecución Node.js 6.10.

    • Consulte Node.js versión 8.10 o posterior para ver las funciones que utilizan el tiempo de ejecución Node.js 8.10.

    • Consulte Java versión 8 o posterior para ver las funciones que utilizan el runtime Java 8.

      nota

      La ejecución de Java en una distribución OpenWrt no se admite oficialmente. Sin embargo, si su compilación de OpenWrt es compatible con Java, tal vez pueda ejecutar funciones de Lambda creadas en Java en sus dispositivos OpenWrt.

  • El agente de actualización transparente (OTA) requiere los siguientes comandos del shell (no las variantes de BusyBox): wget, realpath, bash, tar, readlink, basename, dirname, pidof, df, grep y umount.

GGC v1.8
  • Plataformas admitidas:

    • Arquitectura: Armv7l; OS: Linux; Distribución: Raspbian Stretch, 2018-06-29. Otras versiones podrían funcionar con AWS IoT Greengrass, pero le recomendamos esta porque es la distribución admitida oficialmente.

    • Arquitectura: x86_64. Sistema operativo: Linux. Distribución: Amazon Linux (amzn-ami-hvm-2016.09.1.20170119-x86_64-ebs), Ubuntu 14.04 – 16.04

    • Arquitectura: Armv8 (AArch64); OS: Linux; Distribución: Arch Linux

    • Las plataformas Windows, macOS y Linux pueden ejecutar AWS IoT Greengrass en un contenedor de Docker. Para obtener más información, consulte Ejecución de AWS IoT Greengrass en un contenedor de Docker.

    • Las plataformas Linux pueden ejecutar una versión de AWS IoT Greengrass con funcionalidad limitada mediante el snap de Greengrass , que está disponible a través de Snapcraft. Para obtener más información, consulte Software de snap de AWS IoT Greengrass.

  • Se requieren los elementos siguientes:

    • Al menos 128 MB de RAM asignados al dispositivo AWS IoT Greengrass Core.

    • Kernel de Linux versión 4.4 o superior: las versiones anteriores podrían funcionar con AWS IoT Greengrass, pero para una seguridad y un rendimiento óptimos, recomendamos la versión 4.4 o posterior. La versión mínima requerida es 3.17.

    • Biblioteca de C de GNU (glibc) versión 2.14 o posterior.

    • El directorio /var/run debe existir en el dispositivo.

    • Los archivos /dev/stderr, /dev/stdin y /dev/stdout deben estar disponibles.

    • La protección de enlaces permanentes y simbólicos debe estar habilitada en el dispositivo. De lo contrario, AWS IoT Greengrass solo puede ejecutarse en modo no seguro, mediante la marca -i.

    • Las siguientes configuraciones de kernel de Linux deben estar habilitado en el dispositivo:

      • Espacio de nombres: CONFIG_IPC_NS, CONFIG_UTS_NS, CONFIG_USER_NS, CONFIG_PID_NS.

      • Grupos de control: CONFIG_CGROUP_DEVICE, CONFIG_CGROUPS, CONFIG_MEMCG. El kernel debe admitir los grupos de control. Los siguientes requisitos se aplican cuando se ejecuta AWS IoT Greengrass con contenedores:

        • El grupo de control (cgroup) de memoria debe estar habilitado y montado para permitir que AWS IoT Greengrass establezca el límite de memoria para las funciones de Lambda.

        • El grupo de control (cgroup) de los dispositivos debe estar habilitado y montado si se usan funciones de Lambda con acceso a recursos locales para abrir archivos en el dispositivo de AWS IoT Greengrass Core.

      • Otros: CONFIG_POSIX_MQUEUE, CONFIG_OVERLAY_FS, CONFIG_HAVE_ARCH_SECCOMP_FILTER, CONFIG_SECCOMP_FILTER, CONFIG_KEYS, CONFIG_SECCOMP.

    • El certificado raíz para Amazon S3 e AWS IoT debe estar presente en el almacén de confianza del sistema.

  • Los elementos siguientes son obligatorios:

    • Las bibliotecas que admiten el AWS Lambda runtime requerido por las funciones Lambda que desea ejecutar localmente. Las bibliotecas necesarias deben instalarse en el núcleo y agregarse a la variable de entorno PATH. Pueden instalarse varias bibliotecas en el mismo núcleo.

      • Consulte Python versión 2.7 para ver las funciones que utilizan el tiempo de ejecución Python 2.7.

      • Consulte Node.js versión 6.10 o posterior para ver las funciones que utilizan el tiempo de ejecución Node.js 6.10.

      • Consulte Java versión 8 o posterior para ver las funciones que utilizan el runtime Java 8.

    • El agente de actualización transparente (OTA) requiere los siguientes comandos del shell (no las variantes de BusyBox): wget, realpath, tar, readlink, basename, dirname, pidof, df, grep y umount.

GGC v1.7
  • Plataformas admitidas:

    • Arquitectura: ARMv7l; OS: Linux; Distribución: Raspbian Stretch, 2018-06-29. Aunque varias versiones podrían funcionar con AWS IoT Greengrass, le recomendamos esta dado que es la distribución con soporte oficial.

    • Arquitectura: x86_64. Sistema operativo: Linux. Distribución: Amazon Linux (amzn-ami-hvm-2016.09.1.20170119-x86_64-ebs), Ubuntu 14.04 – 16.04

    • Arquitectura: ARMv8 (AArch64); OS: Linux; Distribución: Arch Linux

    • Las plataformas Windows, macOS y Linux pueden ejecutar AWS IoT Greengrass en un contenedor de Docker. Para obtener más información, consulte Ejecución de AWS IoT Greengrass en un contenedor de Docker.

  • Se requieren los elementos siguientes:

    • Al menos 128 MB de RAM asignados al dispositivo AWS IoT Greengrass Core.

    • Kernel de Linux versión 4.4 o superior: si bien varias versiones pueden funcionar con AWS IoT Greengrass, para una seguridad y un desempeño óptimos, recomendamos la versión 4.4 o superior. La versión mínima requerida es 3.17.

    • Biblioteca Glibc versión 2.14 o superior.

    • El directorio /var/run debe existir en el dispositivo.

    • AWS IoT Greengrass requiere que el dispositivo tenga habilitada la protección de enlaces permanentes y simbólicos. Sin eso, AWS IoT Greengrass solo puede ejecutarse en modo no seguro, mediante la marca -i.

    • El usuario y el grupo ggc_user y ggc_group deben existir en el dispositivo.

    • Las siguientes configuraciones de kernel de Linux deben estar habilitado en el dispositivo:

      • Espacio de nombres: CONFIG_IPC_NS, CONFIG_UTS_NS, CONFIG_USER_NS, CONFIG_PID_NS

      • Grupos de control: CONFIG_CGROUP_DEVICE, CONFIG_CGROUPS, CONFIG_MEMCG

      • Otros: CONFIG_POSIX_MQUEUE, CONFIG_OVERLAY_FS, CONFIG_HAVE_ARCH_SECCOMP_FILTER, CONFIG_SECCOMP_FILTER, CONFIG_KEYS, CONFIG_SECCOMP

    • /dev/stdin, /dev/stdout y /dev/stderr deben estar habilitados.

    • El kernel de Linux debe admitir grupos de control.

    • La memoria cgroup debe estar habilitada y montada para permitir que AWS IoT Greengrass establezca el límite de memoria para las funciones de Lambda.

    • El certificado raíz para Amazon S3 e AWS IoT debe estar presente en el almacén de confianza del sistema.

  • Los siguientes elementos pueden ser opcionales:

    • Los dispositivos cgroup deben estar habilitados y montados si se usan funciones de Lambda con Acceso a recursos locales (LRA) para abrir archivos en el dispositivo de AWS IoT Greengrass Core.

    • Si se usan las funciones de Lambda de Python, es necesario Python versión 2.7. De ser así, asegúrese de que está agregado a la variable de entorno PATH.

    • Si se usan las funciones de Lambda de Node.JS, es necesario NodeJS versión 6.10 o posterior. De ser así, asegúrese de que está agregado a la variable de entorno PATH.

    • Si se usan las funciones de Lambda de Java, es necesario Java versión 8 o posterior. De ser así, asegúrese de que está agregado a la variable de entorno PATH.

    • Los siguientes comandos son necesarios para Agente de actualización OTA de Greengrass: wget, realpath, tar, readlink, basename, dirname, pidof, df, grep y umount.

Descargas de AWS IoT Greengrass

Puede utilizar la información siguiente para buscar y descargar software para utilizarlo con AWS IoT Greengrass.

Software AWS IoT Greengrass Core

El software AWS IoT Greengrass Core lleva la funcionalidad de AWS a un dispositivo de AWS IoT Greengrass Core, lo que permite a los dispositivos locales actuar localmente a partir de los datos que generan.

v1.9.3 v1.8.4 v1.7.1
v1.9.3

Nuevas características en v1.9:

  • Compatibilidad de Lambda con tiempos de ejecución Python 3.7 y Node.js 8.10. Las funciones Lambda que utilizan los tiempos de ejecución Python 3.7 y Node.js 8.10 ya se pueden ejecutar en un AWS IoT Greengrass Core. (AWS IoT Greengrass sigue siendo compatible con los tiempos de ejecución Python 2.7 y Node.js 6.10).

  • Conexiones MQTT optimizadas. El Núcleo de Greengrass establece menos conexiones con el Núcleo de AWS IoT. Este cambio puede reducir los costos operativos de los cargos que se basan en el número de conexiones.

  • Clave Curva elíptica (EC) para el servidor MQTT local. El servidor MQTT local admite claves EC además de las claves RSA. (El certificado del servidor MQTT tiene una firma SHA-256 RSA, independientemente del tipo de clave). Para obtener más información, consulte Entidades principales de AWS IoT Greengrass Core Security.

  • Compatibilidad con OpenWrt. El software AWS IoT Greengrass Core v1.9.2 se puede instalar en distribuciones OpenWrt con arquitecturas Armv8 (AArch64) y Armv7l. En la actualidad, OpenWrt no admite inferencia de ML.

  • Compatibilidad con Armv6l. El software AWS IoT Greengrass Core versión 1.9.3 o posterior se puede instalar en distribuciones Raspbian en arquitecturas Armv6l (por ejemplo, en dispositivos, Raspberry Pi Zero).

  • Actualizaciones OTA en el puerto 443 con ALPN. Las actualizaciones inalámbricas (OTA) de Greengrass admiten la extensión TLS de negociación de protocolo de capa de aplicación (ALPN).

Para instalar el software AWS IoT Greengrass Core en su dispositivo de núcleo, descargue el paquete para su arquitectura, distribución y sistema operativo (SO) y, a continuación, siga los pasos que se indican en la Guía de introducción.

Arquitectura

Distribución

SO

Enlace

Armv8 (AArch64)

Ubuntu 18.04

Linux

Download

Armv8 (AArch64)

OpenWrt

Linux

Download

Armv7l

Raspbian

Linux

Download

Armv7l

OpenWrt

Linux

Download

ARMv6l

Raspbian

Linux

Descargar

x86_64

Linux

Linux

Descargar

v1.8.4
  • Nuevas características:

    • Identidad de acceso predeterminada configurable para las funciones Lambda del grupo. Esta configuración de nivel de grupo determina los permisos predeterminados que se utilizan para ejecutar funciones Lambda. Puede definir el ID de usuario, el ID de grupo o ambos. Las funciones Lambda pueden invalidar la identidad de acceso predeterminada de su grupo. Para obtener más información, consulte Configuración de la identidad de acceso predeterminada para las funciones de Lambda de un grupo.

    • Tráfico HTTPS a través del puerto 443. La comunicación HTTPS se puede configurar para la comunicación a través del puerto 443 en lugar del puerto 8443 predeterminado. Esto complementa la compatibilidad de AWS IoT Greengrass con la extensión de TLS Application Layer Protocol Network (ALPN) y permite que todo el tráfico de mensajería de Greengrass —MQTT y HTTPS— utilice el puerto 443. Para obtener más información, consulte Conecte en el puerto 443 o a través de un proxy de red.

    • ID de cliente con nombre predecible para las conexiones con AWS IoT. Este cambio proporciona compatibilidad con los AWS IoT Device Defender y eventos de ciclo de vida de AWS IoT, para que puede recibir notificaciones de eventos de conexión, desconexión, suscripción y anulación de suscripción. Los nombres predecibles también permiten crear lógica en torno a los ID de conexión (por ejemplo, crear plantillas de política de suscripción basadas en atributos del certificado). Para obtener más información, consulte ID de cliente para conexiones MQTT con AWS IoT.

    Mejoras y correcciones de errores:

    • Se ha corregido un problema con la sincronización de sombras y la reconexión del administrador de certificados de dispositivo.

    • Mejoras de rendimiento generales y correcciones de errores.

Para instalar el software AWS IoT Greengrass Core en su dispositivo de núcleo, descargue el paquete para su arquitectura, distribución y sistema operativo (SO) y, a continuación, siga los pasos que se indican en la Guía de introducción.

Arquitectura

Distribución

SO

Enlace

Armv8 (AArch64)

Ubuntu 14.04-16.04

Linux

Download

Armv7l

Raspbian

Linux

Descargar

x86_64

Linux

Linux

Descargar

v1.7.1

Para instalar el software AWS IoT Greengrass Core en su dispositivo de núcleo, descargue el paquete para su arquitectura, distribución y sistema operativo (SO) y, a continuación, siga los pasos que se indican en la Guía de introducción.

Arquitectura

Distribución

SO

Enlace

Armv8 (AArch64)

Ubuntu 14.04-16.04

Linux

Download

Armv7l

Raspbian

Linux

Descargar

x86_64

Linux

Linux

Descargar

Al descargar este software, acepta el acuerdo de licencia del software de Greengrass Core.

 

Software de snap de AWS IoT Greengrass

En la actualidad, el software del snap de AWS IoT Greengrass está disponible solo para AWS IoT Greengrass Core versión 1.8.

La descarga del software de snap de AWS IoT Greengrass le permite ejecutar una versión de AWS IoT Greengrass con funcionalidad limitada en entornos de nube, escritorio e IoT de Linux a través de cómodos paquetes de software en contenedores. Estos paquetes o snaps, contienen el software de AWS IoT Greengrass y sus dependencias. Puede descargar y utilizar estos paquetes en los entornos Linux tal y como están.

El snap de AWS IoT Greengrass se actualiza automáticamente con nuevas versiones del software de AWS IoT Greengrass Core y sus dependencias asociadas. Puede desactivar estas actualizaciones automáticas en cualquier momento.

nota

El snap de AWS IoT Greengrass le permite ejecutar una versión de AWS IoT Greengrass con funcionalidad limitada en los entornos Linux. En la actualidad, no se admiten funciones Java, Node.js y Lambda nativas. Tampoco se admiten la interferencia de aprendizaje automático, los conectores y las funciones Lambda no incluidas en contenedor.

Introducción al snap de AWS IoT Greengrass

Como el snap de AWS IoT Greengrass empaquetado previamente está diseñado para utilizar los valores predeterminados del sistema, es posible que tenga que realizar estos otros pasos:

  • El snap de AWS IoT Greengrass está configurado para utilizar las configuraciones predeterminadas de usuarios y grupos de Greengrass. Esto le permite trabajar fácilmente con grupos de Greengrass o funciones de Lambda que se ejecutan como usuario raíz (root). Si tiene que utilizar grupos de Greengrass o funciones Lambda que no se ejecutan como raíz, actualice estas configuraciones y añádalas a su sistema.

  • El snap de AWS IoT Greengrass utiliza muchas interfaces que deben conectarse para que pueda funcionar con normalidad. Estas interfaces se conectan automáticamente durante la configuración. Si utiliza otras opciones mientras configura el snap, es posible que tenga que conectar estas interfaces manualmente.

Para obtener más información acerca del snap de AWS IoT Greengrass y estas modificaciones, consulte las notas de la versión del snap de Greengrass.

  1. Instale y actualice snapd ejecutando el siguiente comando en el terminal del dispositivo:

    sudo apt-get update && sudo apt-get upgrade snapd
  2. Si necesita utilizar grupos de Greengrass o funciones de Lambda que no se ejecutan como usuario raíz (root), actualice las configuraciones predeterminadas de usuarios y grupos de Greengrass y añádalas a su sistema. Para obtener más información acerca de la actualización de las configuraciones de usuarios y grupos con AWS IoT Greengrass, consulte Configuración de la identidad de acceso predeterminada para las funciones de Lambda de un grupo.

    • Para el sistema de Ubuntu Core:

      • Para agregar el usuario ggc_user, utilice:

        sudo adduser --extrausers --system ggc_user
      • Para agregar el grupo ggc_group, utilice:

        sudo addgroup --extrausers --system ggc_group
    • Para el sistema Ubuntu Classic:

      • Para añadir el usuario ggc_user a un sistema clásico de Ubuntu, omita la marca -extrausers y utilice:

        sudo adduser --system ggc_user
      • Para añadir el grupo ggc_group a un sistema clásico de Ubuntu, omita la marca -extrausers y utilice:

        sudo addgroup --system ggc_group
  3. En su terminal, ejecute el siguiente comando para instalar el snap de Greengrass:

    sudo snap install aws-iot-greengrass

    nota

    También puede utilizar el enlace de descarga del snap de AWS IoT Greengrass para instalar el snap de Greengrass localmente. Si va a realizar la instalación localmente desde un archivo y no tiene las aserciones asociadas, use la etiqueta --dangerous:

    sudo snap install --dangerous aws-iot-greengrass*.snap

    La marca --dangerous interfiere con la capacidad del snap de AWS IoT Greengrass para conectar sus interfaces necesarias. Si utiliza esta marca, debe conectar manualmente las interfaces necesarias mediante el comando snap connect. Para obtener más información, consulte las notas de la versión del snap de Greengrass.

  4. Una vez instalado el snap, ejecute el siguiente comando para agregar su certificado y los archivos de configuración de Greengrass:

    sudo snap set aws-iot-greengrass gg-certs=/path-to-the-certs/22e592db.tgz

    nota

    Para solucionar algún problema que pueda surgir, puede consultar los registros de AWS IoT Greengrass, en particular runtime.log: Puede imprimir el contenido de runtime.log en el terminal ejecutando el siguiente comando:

    sudo cat /var/snap/aws-iot-greengrass/current/ggc-writable/var/log/system/runtime.log
  5. Ejecute el siguiente comando para validar que su configuración funciona correctamente:

    $ snap services aws-iot-greengrass

    Debería ver la siguiente respuesta:

    Service Startup Current Notes aws-iot-greengrass.greengrassd enabled active -

La configuración de Greengrass ya ha finalizado. Ahora puede utilizar la consola, la API de REST o la AWS CLI de AWS IoT Greengrass para implementar los grupos de Greengrass asociados a este snap. Para obtener más información acerca de cómo utilizar la consola para implementar un grupo de Greengrass, consulte Implementación de configuraciones de nube en un dispositivo del núcleo de AWS IoT Greengrass. Para obtener más información acerca de cómo utilizar la CLI o la API de REST para implementar un grupo de Greengrass, consulte CreateDeployment en la referencia de la API de AWS IoT Greengrass.

Para obtener más información acerca de la configuración del acceso a recursos locales con el aislamiento de AppArmor del snap, el uso de la API de REST y la configuración de las interfaces de snap, consulte las notas de la versión del snap de Greengrass.

 

Software Docker de AWS IoT Greengrass

AWS proporciona un Dockerfile y una imagen de Docker que le facilitan la ejecución de AWS IoT Greengrass en un contenedor Docker.

Dockerfile

Código fuente para crear imágenes de contenedor de AWS IoT Greengrass personalizadas. La imagen se puede modificar para ejecutarla en arquitecturas de plataforma distintas o para reducir su tamaño. Consulte el archivo README para obtener instrucciones.

Elija la versión de software de AWS IoT Greengrass Core.

v1.9.3 v1.8.1 v1.7.1
v1.9.3
v1.8.1
v1.7.1

 

Imagen de Docker

Imagen de Docker con el software de AWS IoT Greengrass Core y las dependencias instalados. Las imágenes prediseñadas puede ayudarle a empezar a utilizar rápidamente y a experimentar con AWS IoT Greengrass.

Al descargar este software, acepta el acuerdo de licencia del software de Greengrass Core.

 

Software SDK de núcleo de AWS IoT Greengrass

Las funciones Lambda utilizan el SDK de AWS IoT Greengrass Core para interactuar con el AWS IoT Greengrass Core de forma local. Esto permite a las funciones Lambda implementadas:

  • Intercambiar mensajes MQTT con AWS IoT.

  • Intercambiar mensajes MQTT con conectores, dispositivos y otras funciones de Lambda en el grupo de Greengrass.

  • Interactuar con el servicio de sombra local.

  • Invocar otras funciones de Lambda locales.

  • Tener acceso a recursos de secretos.

Descargue el SDK de AWS IoT Greengrass Core para su lenguaje o plataforma desde GitHub.

Si está ejecutando funciones Lambda de Python, también puede utilizar pip para instalar el AWS IoT Greengrass Core SDK para Python en el dispositivo central. A continuación, puede implementar las funciones sin incluir el SDK en el paquete de implementación de la función Lambda. Para obtener más información, consulte greengrasssdk.

nota

Para utilizar pip para instalar el SDK de Python, ejecute el siguiente comando en el terminal del dispositivo principal.

pip install greengrasssdk

 

Tiempos de ejecución de aprendizaje automático y bibliotecas precompiladas de AWS IoT Greengrass

Los tiempos de ejecución y las bibliotecas de aprendizaje automático son necesarios para que los modelos de ML puedan inferir en los dispositivos de Greengrass.

Descargue el tipo de modelo para su plataforma.

Raspberry Pi Nvidia Jetson TX2 Intel Atom
Raspberry Pi

Seleccione el enlace de descarga para el tipo de modelo.

Al descargar este software, acepta la licencia asociada.

Tipo de modelo

Versión

Licencia

Enlace

MXNet

1.2.1

Licencia Apache 2.0

Descargar

TensorFlow

1.4.0

Licencia Apache 2.0

Descargar

Tiempo de ejecución de aprendizaje profundo

1.0.0

Licencia Greengrass

Descargar

Chainer

4.0.0

Licencia MIT

Descargar

Nvidia Jetson TX2

Seleccione el enlace de descarga para el tipo de modelo.

Al descargar este software, acepta la licencia asociada.

Tipo de modelo

Versión

Licencia

Enlace

MXNet

1.2.1

Licencia Apache 2.0

Descargar

TensorFlow

1.10.0

Licencia Apache 2.0

Descargar

Tiempo de ejecución de aprendizaje profundo

1.0.0

Licencia Greengrass

Descargar

Chainer

4.0.0

Licencia MIT

Descargar

Intel Atom

Seleccione el enlace de descarga para el tipo de modelo.

Al descargar este software, acepta la licencia asociada.

Tipo de modelo

Versión

Licencia

Enlace

MXNet

1.2.1

Licencia Apache 2.0

Descargar

TensorFlow

1.4.0

Licencia Apache 2.0

Descargar

Tiempo de ejecución de aprendizaje profundo

1.0.0

Licencia Greengrass

Descargar

Chainer

4.0.0

Licencia MIT

Descargar

 

Software SDK ML de AWS IoT Greengrass

El SDK de AWS IoT Greengrass Machine Learning permite que las funciones Lambda creadas utilicen el modelo de aprendizaje automático disponible en el dispositivo.

v1.0.0
v1.0.0

Esperamos tener noticias suyas

Agradecemos sus comentarios. Para contactar con nosotros, visite el foro de AWS IoT Greengrass.