Agent Systems Manager - AWS IoT Greengrass

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Agent Systems Manager

Le composant AWS Systems Manager Agent (aws.greengrass.SystemsManagerAgent) installe l'agent Systems Manager afin que vous puissiez gérer les appareils principaux avec Systems Manager. Systems Manager est un AWS service que vous pouvez utiliser pour visualiser et contrôler votre infrastructure AWS, y compris les instances Amazon EC2, les serveurs sur site et les machines virtuelles (VM), ainsi que les appareils de périphérie. Systems Manager vous permet de visualiser les données opérationnelles, d'automatiser les tâches opérationnelles et de garantir la sécurité et la conformité. Pour plus d'informations, voir Qu'est-ce que c'est AWS Systems Manager ? et À propos de Systems Manager Agent dans le guide de AWS Systems Manager l'utilisateur.

Les outils et fonctionnalités de Systems Manager sont appelés fonctionnalités. Les appareils principaux de Greengrass prennent en charge toutes les fonctionnalités de Systems Manager. Pour plus d'informations sur ces fonctionnalités et sur la façon d'utiliser Systems Manager pour gérer les appareils principaux, consultez la section Fonctionnalités de Systems Manager dans le Guide de AWS Systems Manager l'utilisateur.

Versions

Les versions de ce composant sont les suivantes :

  • 1,1x

  • 1,0 x

Type

Ce composant est un composant générique (aws.greengrass.generic). Le noyau Greengrass exécute les scripts de cycle de vie du composant.

Pour plus d’informations, consultez Types de composants.

Système d’exploitation

Ce composant ne peut être installé que sur les appareils principaux de Linux.

Prérequis

Ce composant répond aux exigences suivantes :

  • Un périphérique principal de Greengrass qui fonctionne sur une plate-forme Linux 64 bits : Armv8 (AArch64) ou x86_64.

  • Vous devez disposer d'un rôle de service AWS Identity and Access Management (IAM) que Systems Manager peut assumer. Ce rôle doit inclure la politique ManagedInstanceCore gérée par AmazonSSM ou une politique personnalisée qui définit des autorisations équivalentes. Pour plus d'informations, consultez la section Créer un rôle de service IAM pour les appareils Edge dans le Guide de l'AWS Systems Manager utilisateur.

    Lorsque vous déployez ce composant, vous devez spécifier le nom de ce rôle pour le paramètre SSMRegistrationRole de configuration.

  • Le rôle d'appareil Greengrass doit autoriser les actions ssm:AddTagsToResource etssm:RegisterManagedInstance. Le rôle de périphérique doit également autoriser l'iam:PassRoleaction pour le rôle de service IAM qui répond à l'exigence précédente. L'exemple de politique IAM suivant accorde ces autorisations.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "iam:PassRole" ], "Effect": "Allow", "Resource": [ "arn:aws:iam::account-id:role/SSMServiceRole" ] }, { "Action": [ "ssm:AddTagsToResource", "ssm:RegisterManagedInstance" ], "Effect": "Allow", "Resource": "*" } ] }

Points de terminaison et ports

Ce composant doit être capable d'effectuer des demandes sortantes vers les points de terminaison et les ports suivants, en plus des points de terminaison et des ports requis pour le fonctionnement de base. Pour plus d’informations, consultez Autoriser le trafic des appareils via un proxy ou un pare-feu.

Point de terminaison Port Obligatoire Description

ec2messages.region.amazonaws.com

443 Oui

Communiquez avec le service Systems Manager dans le AWS Cloud.

ssm.region.amazonaws.com

443 Oui

Enregistrez le périphérique principal en tant que nœud géré par Systems Manager.

ssmmessages.region.amazonaws.com

443 Oui

Communiquez avec Session Manager, une fonctionnalité de Systems Manager, dans le AWS Cloud.

Pour plus d'informations, voir Référence : ec2messages, ssmmessages et autres appels d'API dans le guide de l'utilisateur.AWS Systems Manager

Dépendances

Lorsque vous déployez un composant, il déploie AWS IoT Greengrass également des versions compatibles de ses dépendances. Cela signifie que vous devez satisfaire aux exigences relatives au composant et à toutes ses dépendances pour réussir le déploiement du composant. Cette section répertorie les dépendances des versions publiées de ce composant et les contraintes de version sémantiques qui définissent les versions des composants pour chaque dépendance. Vous pouvez également consulter les dépendances de chaque version du composant dans la AWS IoT Greengrass console. Sur la page de détails du composant, recherchez la liste des dépendances.

Le tableau suivant répertorie les dépendances pour les versions 1.0.0 à 1.2.4 de ce composant.

Dépendance Versions compatibles Type de dépendance
Service d'échange de jetons ^2,0.0 Flexible

Pour plus d'informations sur les dépendances des composants, consultez la référence de la recette des composants.

Configuration

Ce composant fournit les paramètres de configuration suivants que vous pouvez personnaliser lorsque vous déployez le composant.

SSMRegistrationRole

Le rôle de service IAM que Systems Manager peut assumer et qui inclut la politique ManagedInstanceCore gérée par AmazonSSM ou une politique personnalisée qui définit des autorisations équivalentes. Pour plus d'informations, consultez la section Créer un rôle de service IAM pour les appareils Edge dans le Guide de l'AWS Systems Manager utilisateur.

SSMOverrideExistingRegistration

(Facultatif) Si le périphérique principal exécute déjà l'agent Systems Manager enregistré avec une activation hybride, vous pouvez annuler l'enregistrement existant de l'agent Systems Manager sur le périphérique. Définissez cette option sur true pour enregistrer le périphérique principal en tant que nœud géré à l'aide de l'agent Systems Manager fourni par ce composant.

Note

Cette option s'applique uniquement aux appareils enregistrés avec une activation hybride. Si le périphérique principal s'exécute sur une instance Amazon EC2 avec l'agent Systems Manager installé et un rôle de profil d'instance configuré, l'ID de nœud géré existant de l'instance Amazon EC2 commence par. i- Lorsque vous installez le composant Systems Manager Agent, celui-ci enregistre un nouveau nœud géré dont l'ID commence par mi- au lieu dei-. Vous pouvez ensuite utiliser le nœud géré dont l'identifiant commence par mi- pour gérer le périphérique principal avec Systems Manager.

Par défaut : false

SSMResourceTags

(Facultatif) Les balises à ajouter au nœud géré par Systems Manager que ce composant crée pour le périphérique principal. Vous pouvez utiliser ces balises pour gérer des groupes d'appareils principaux avec Systems Manager. Par exemple, vous pouvez exécuter une commande sur tous les appareils dotés d'une étiquette que vous spécifiez.

Spécifiez une liste dans laquelle chaque balise est un objet avec a Key et Value a. Par exemple, la valeur suivante pour SSMResourceTags indique à ce composant de définir la Owner balise richard-roe sur le nœud géré du périphérique principal.

[ { "Key": "Owner", "Value": "richard-roe" } ]

Ce composant ignore ces balises si le nœud géré existe déjà et SSMOverrideExistingRegistration existe false déjà.

Exemple : mise à jour de la fusion de configurations

L'exemple de configuration suivant indique d'utiliser un rôle de service nommé SSMServiceRole pour permettre au périphérique principal de s'enregistrer et de communiquer avec Systems Manager.

{ "SSMRegistrationRole": "SSMServiceRole", "SSMOverrideExistingRegistration": false, "SSMResourceTags": [ { "Key": "Owner", "Value": "richard-roe" }, { "Key": "Team", "Value": "solar" } ] }

Fichier journal local

Le logiciel Systems Manager Agent écrit les journaux dans un dossier situé en dehors du dossier racine de Greengrass. Pour plus d'informations, consultez la section Visualisation des journaux de l'agent Systems Manager dans le guide de AWS Systems Manager l'utilisateur.

Le composant Systems Manager Agent utilise des scripts shell pour installer, démarrer et arrêter l'agent Systems Manager. Vous trouverez le résultat de ces scripts dans le fichier journal suivant.

/greengrass/v2/logs/aws.greengrass.SystemsManagerAgent.log
Pour consulter les journaux de ce composant
  • Exécutez la commande suivante sur le périphérique principal pour afficher le fichier journal de ce composant en temps réel. Remplacez /greengrass/v2 par le chemin d'accès au dossier AWS IoT Greengrass racine.

    sudo tail -f /greengrass/v2/logs/aws.greengrass.SystemsManagerAgent.log

Consultez aussi

Journal des modifications

Le tableau suivant décrit les modifications apportées à chaque version du composant.

Version

Modifications

1.2.4

Corrections de bugs et améliorations

Met à jour ce composant pour obtenir la version 3.2.2303.0 de l'agent.

1.2.3

Corrections de bogues et améliorations
  • Ajoute de nouvelles tentatives pour l'installation du composant Agent avec Snap on Greengrass.

  • Met à jour la configuration du composant Agent pour utiliser uniquement l'identité Onprem dans Greengrass.

  • Met à jour ce composant pour mettre à jour l'agent uniquement lorsque la version de l'agent installée ne correspond pas à la version du composant Greengrass SSM Agent.

1.1.0

Cette version contient des corrections de bogues et des améliorations.

1.0.0

Première version.