Mengontrol eksekusi fungsi Greengrass Lambda dengan menggunakan konfigurasi grup khusus - AWS IoT Greengrass

AWS IoT Greengrass Version 1 memasuki fase umur panjang pada 30 Juni 2023. Untuk informasi selengkapnya, lihat kebijakan AWS IoT Greengrass V1 pemeliharaan. Setelah tanggal ini, tidak AWS IoT Greengrass V1 akan merilis pembaruan yang menyediakan fitur, penyempurnaan, perbaikan bug, atau patch keamanan. Perangkat yang berjalan AWS IoT Greengrass V1 tidak akan terganggu dan akan terus beroperasi dan terhubung ke cloud. Kami sangat menyarankan Anda bermigrasi ke AWS IoT Greengrass Version 2, yang menambahkan fitur baru yang signifikan dan dukungan untuk platform tambahan.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengontrol eksekusi fungsi Greengrass Lambda dengan menggunakan konfigurasi grup khusus

AWS IoT Greengrass menyediakan manajemen berbasis cloud dari fungsi Greengrass Lambda. Meskipun kode fungsi Lambda dan dependensi dikelola menggunakan AWS Lambda, Anda dapat mengonfigurasi bagaimana fungsi Lambda berperilaku ketika berjalan dalam grup Greengrass.

Pengaturan konfigurasi grup khusus

AWS IoT Greengrass menyediakan pengaturan konfigurasi grup khusus berikut untuk fungsi Greengrass Lambda.

Pengguna sistem dan grup

Identitas akses yang digunakan untuk menjalankan fungsi Lambda. Secara default, fungsi Lambda dijalankan sebagai identitas akses default. Biasanya, ini adalah standar akun sistem AWS IoT Greengrass (ggc_user dan ggc_group). Anda dapat mengubah pengaturan dan memilih ID pengguna dan ID grup yang memiliki izin yang diperlukan untuk menjalankan fungsi Lambda. Anda dapat mengganti kedua UID dan GID atau hanya satu jika Anda membiarkan bidang lain kosong. Pengaturan ini memberi Anda kontrol yang lebih terperinci atas akses ke sumber daya perangkat. Kami menyarankan Anda mengonfigurasi perangkat keras Greengrass Anda dengan batas sumber daya yang sesuai, izin file, dan kuota disk untuk pengguna dan grup yang izinnya digunakan untuk menjalankan fungsi Lambda.

Fitur ini tersedia untuk AWS IoT Greengrass Core v1.7 dan yang lebih baru.

penting

Kami merekomendasikan Anda menghindari menjalankan fungsi Lambda sebagai root kecuali benar-benar diperlukan. Menjalankan sebagai root meningkatkan risiko berikut:

  • Risiko perubahan yang tidak diinginkan, seperti secara tidak sengaja menghapus file kritis.

  • Risiko terhadap data dan perangkat Anda dari individu jahat.

  • Risiko kontainer lolos ketika kontainer Docker berjalan dengan --net=host dan UID=EUID=0.

Jika Anda perlu menjalankan sebagai root, Anda harus memperbarui konfigurasi AWS IoT Greengrass untuk mengaktifkannya. Untuk informasi selengkapnya, lihat Menjalankan fungsi Lambda sebagai root.

ID pengguna sistem (nomor)

ID pengguna untuk pengguna berizin yang diperlukan untuk menjalankan fungsi Lambda. Pengaturan ini hanya tersedia jika Anda memilih untuk menjalankan sebagai ID pengguna/ID grup lain. Anda dapat menggunakan perintah getent passwd pada AWS IoT Greengrass untuk mencari ID pengguna yang ingin Anda gunakan untuk menjalankan fungsi Lambda.

Jika Anda menggunakan UID yang sama untuk menjalankan proses dan fungsi Lambda pada perangkat core Greengrass, peran grup Greengrass Anda dapat memberikan proses kredensial sementara. Proses dapat menggunakan kredensial sementara di Greengrass core deployment.

ID grup sistem (nomor)

ID grup untuk grup berizin yang diperlukan untuk menjalankan fungsi Lambda. Pengaturan ini hanya tersedia jika Anda memilih untuk menjalankan sebagai ID pengguna/ID grup lain. Anda dapat menggunakan perintah getent group pada AWS IoT Greengrass untuk mencari ID grup yang ingin Anda gunakan untuk menjalankan fungsi Lambda.

Kontainerisasi fungsi Lambda

Pilih apakah fungsi Lambda berjalan dengan kontainerisasi default untuk grup, atau menentukan kontainerisasi yang harus selalu digunakan untuk fungsi Lambda ini.

Mode kontainerisasi dari sebuah fungsi Lambda menentukan tingkat isolasi.

  • Fungsi Lambda dalam kontainer dijalankan dalam mode kontainer Greengrass ini. Fungsi Lambda berjalan di lingkungan waktu aktif terisolasi (atau namespace) di dalam kontainer AWS IoT Greengrass ini.

  • Fungsi Lambda tanpa kontainer berjalan di mode Tanpa kontainer ini. Fungsi Lambda berjalan sebagai proses Linux biasa tanpa isolasi apapun.

Fitur ini tersedia untuk AWS IoT Greengrass Core v1.7 dan yang lebih baru.

Kami menyarankan Anda menjalankan fungsi Lambda dalam kontainer Greengrass kecuali kasus penggunaan Anda mengharuskannya untuk menjalankan tanpa kontainerisasi. Ketika fungsi Lambda Anda berjalan dalam kontainer Greengrass, Anda dapat menggunakan lampiran sumber daya lokal dan perangkat dan mendapatkan manfaat dari isolasi dan peningkatan keamanan. Sebelum Anda mengubah kontainerisasi, lihat Pertimbangan ketika memilih fungsi Lambda kontainerisasi.

catatan

Untuk menjalankan tanpa mengaktifkan namespace kernel perangkat dan cgroup, semua fungsi Lambda Anda harus berjalan tanpa kontainerisasi. Anda dapat mudah melakukannya dengan menetapkan kontainerisasi default untuk grup. Untuk informasi, lihat Pengaturan kontainerisasi default untuk fungsi Lambda dalam grup.

Batas memori

Alokasi memori untuk fungsi. Ukuran default-nya adalah 16 MB.

catatan

Pengaturan batas memori menjadi tidak tersedia ketika Anda mengubah fungsi Lambda untuk menjalankan tanpa kontainerisasi. Fungsi Lambda yang berjalan tanpa kontainerisasi tidak memiliki batas memori. Pengaturan batas memori dibuang ketika Anda mengubah fungsi Lambda atau grup default kontainerisasi pengaturan untuk menjalankan tanpa kontainerisasi.

Batas waktu

Jumlah waktu sebelum fungsi atau permintaan dihentikan. Default-nya adalah 3 detik.

Disematkan

Siklus hidup fungsi Lambda dapat Sesuai permintaan atau berumur panjang. Default-nya sesuai permintaan.

Fungsi Lambda sesuai permintaan dimulai dalam kontainer baru atau digunakan kembali ketika dipanggil. Permintaan untuk fungsi mungkin diproses oleh wadah yang tersedia. Umur panjang—atau disematkan—Fungsi Lambda dimulai secara otomatis setelah AWS IoT Greengrass dimulai dan terus berjalan dalam kontainer sendiri (atau sandbox). Semua permintaan untuk fungsi diproses oleh kontainer yang sama. Untuk informasi selengkapnya, lihat Konfigurasi siklus hidup untuk fungsi Greengrass Lambda.

Baca akses ke direktori/sys

Apakah fungsi dapat mengakses host dari folder /sys. Gunakan ini ketika fungsi harus membaca informasi perangkat dari /sys. Default-nya adalah SALAH.

catatan

Pengaturan ini tidak tersedia ketika Anda menjalankan fungsi Lambda tanpa kontainerisasi. Nilai pengaturan ini dibuang ketika Anda mengubah fungsi Lambda untuk menjalankan tanpa kontainerisasi.

Jenis pengkodean

Jenis encoding yang diharapkan dari muatan input untuk fungsi, baik JSON atau biner. Default-nya adalah JSON.

Support untuk jenis pengkodean biner tersedia mulai AWS IoT Greengrass Perangkat Lunak Core v1.5.0 dan AWS IoT Greengrass Core SDK v1.1.0. Menerima data input biner dapat berguna untuk fungsi yang berinteraksi dengan data perangkat, karena keterbatasan kemampuan perangkat keras dari perangkat sering membuat sulit atau tidak mungkin bagi mereka untuk membangun tipe data JSON.

catatan

Lambda yang dapat dieksekusi mendukung jenis pengkodean biner saja, bukan JSON.

Argumen proses

Argumen baris perintah diteruskan ke fungsi Lambda saat dijalankan.

Variabel lingkungan

Pasangan kunci-nilai yang secara dinamis dapat melewati pengaturan untuk fungsi kode dan perpustakaan. Variabel lingkungan lokal bekerja dengan cara yang sama seperti AWS Lambda variabel lingkungan fungsi, namun tersedia di lingkungan core.

Kebijakan akses sumber daya

Daftar hingga 10 Sumber Daya Lokal, Sumber daya rahasia, dan sumber daya machine learning bahwa fungsi Lambda diizinkan untuk mengakses, dan yang sesuai read-only atau izin read-write ini. Di konsol, sumber daya afiliasi ini tercantum di halaman konfigurasi grup di tab Sumber Daya.

Mode kontainerisasi mempengaruhi bagaimana fungsi Lambda dapat mengakses perangkat lokal dan sumber daya volume dan sumber daya machine learning.

  • Fungsi Lambda nonkontainerisasi harus mengakses sumber daya perangkat dan volume lokal secara langsung melalui sistem file pada perangkat core.

  • Untuk memungkinkan fungsi Lambda nonkontainerisasi untuk mengakses sumber daya pembelajaran mesin dalam grup Greengrass, Anda harus mengatur pemilik sumber daya dan properti izin mengakses pada sumber daya machine learning. Untuk informasi selengkapnya, lihat Mengakses sumber daya machine learning dari fungsi Lambda.

Untuk informasi tentang penggunaan AWS IoT Greengrass API untuk menyetel pengaturan konfigurasi khusus grup untuk fungsi Lambda yang ditentukan pengguna, CreateFunctionDefinitionlihat di Referensi API atau di Referensi AWS IoT Greengrass Version 1 create-function-definitionPerintah. AWS CLI Untuk men-deploy fungsi Lambda ke Greengrass core, membuat ve rsi definisi fungsi yang berisi fungsi Anda, membuat versi grup yang mereferensi versi definisi fungsi dan komponen kelompok lainnya, dan kemudian deploy grup.

Menjalankan fungsi Lambda sebagai root

Fitur ini tersedia untuk AWS IoT Greengrass Core v1.7 dan yang lebih baru.

Sebelum Anda dapat menjalankan satu atau lebih fungsi Lambda sebagai root, Anda harus terlebih dahulu memperbarui konfigurasi AWS IoT Greengrass untuk mengaktifkan dukungan. Support untuk menjalankan fungsi Lambda sebagai root secara default tidak aktif. Deployment gagal jika Anda mencoba untuk men-deploy fungsi Lambda dan menjalankannya sebagai root (UID dan GID 0) dan Anda belum memperbarui konfigurasi AWS IoT Greengrass ini. Kesalahan berikut muncul ketika mencatat waktu aktif (greengrass_root/ggc/var/log/system/runtime.log):

lambda(s) [list of function arns] are configured to run as root while Greengrass is not configured to run lambdas with root permissions
penting

Kami merekomendasikan Anda menghindari menjalankan fungsi Lambda sebagai root kecuali benar-benar diperlukan. Menjalankan sebagai root meningkatkan risiko berikut:

  • Risiko perubahan yang tidak diinginkan, seperti secara tidak sengaja menghapus file kritis.

  • Risiko terhadap data dan perangkat Anda dari individu jahat.

  • Risiko kontainer lolos ketika kontainer Docker berjalan dengan --net=host dan UID=EUID=0.

Untuk mengizinkan fungsi Lambda dijalankan sebagai root
  1. Pada perangkat AWS IoT Greengrass Anda, navigasikan ke folder greengrass-root/config ini.

    catatan

    Secara default, greengrass-root adalah direktori /greengrass.

  2. Edit file config.json untuk menambahkan "allowFunctionsToRunAsRoot" : "yes" ke bidang runtime ini. Sebagai contoh:

    { "coreThing" : { ... }, "runtime" : { ... "allowFunctionsToRunAsRoot" : "yes" }, ... }
  3. Gunakan perintah berikut untuk memulai ulang AWS IoT Greengrass:

    cd /greengrass/ggc/core sudo ./greengrassd restart

    Sekarang Anda dapat melakukan pengaturan ID pengguna dan grup ID (UID/GID) dari fungsi Lambda ke 0 untuk menjalankan fungsi Lambda tersebut sebagai root.

Anda dapat mengubah nilai "allowFunctionsToRunAsRoot" ke "no" dan mulai ulang AWS IoT Greengrass jika anda ingin melarang fungsi Lambda untuk dijalankan sebagai root.

Pertimbangan ketika memilih fungsi Lambda kontainerisasi

Fitur ini tersedia untuk AWS IoT Greengrass Core v1.7 dan yang lebih baru.

Secara default, fungsi Lambda berjalan di dalam AWS IoT Greengrass kontainer. Kontainer yang menyediakan isolasi antara fungsi Anda dan host, yang menawarkan keamanan lebih untuk kedua host dan fungsi dalam kontainer.

Kami menyarankan Anda menjalankan fungsi Lambda dalam kontainer Greengrass kecuali kasus penggunaan Anda mengharuskannya untuk menjalankan tanpa kontainerisasi. Dengan menjalankan fungsi Lambda Anda dalam kontainer Greengrass, Anda memiliki lebih banyak kontrol untuk membatasi akses ke sumber daya.

Berikut adalah beberapa contoh kasus penggunaan untuk menjalankan tanpa kontainerisasi:

  • Anda ingin menjalankan AWS IoT Greengrass pada perangkat yang tidak mendukung mode kontainer (misalnya, karena Anda menggunakan distribusi Linux khusus atau memiliki versi kernel yang terlalu tua).

  • Anda ingin menjalankan fungsi Lambda Anda di lingkungan kontainer lain dengan overlayFS sendiri, tetapi menghadapi konflik overlayFS ketika Anda menjalankan dalam kontainer Greengrass.

  • Anda memerlukan akses ke sumber daya lokal dengan jalur yang tidak dapat ditentukan pada waktu deployment atau jalur yang dapat berubah setelah deployment, seperti perangkat pluggable.

  • Anda memiliki aplikasi warisan yang ditulis sebagai proses dan Anda mengalami masalah ketika menjalankannya sebagai fungsi Lambda terkontainerisasi.

Perbedaan kontainerisasi
Kontainerisasi Catatan

Kontainer Greengrass

  • Semua fitur AWS IoT Greengrass yang tersedia ketika Anda menjalankan fungsi Lambda dalam kontainer Greengrass.

  • Fungsi Lambda yang berjalan dalam kontainer Greengrass tidak dapat mengakses ke kode yang di-deploy oleh fungsi Lambda lainnya, bahkan jika mereka berjalan dengan ID grup yang sama. Dengan kata lain, fungsi Lambda Anda berjalan dengan isolasi yang lebih besar dari satu sama lain.

  • Karena fungsi Lambda yang berjalan di AWS IoT Greengrass memiliki semua proses anak dieksekusi dalam kontainer yang sama dengan fungsi Lambda, proses anak dihentikan ketika fungsi Lambda dihentikan.

Tanpa kontainer

  • Fitur-fitur berikut tidak tersedia untuk fungsi Lambda nonkontainerisasi:

    • Batas memori fungsi Lambda.

    • Sumber daya perangkat dan volume lokal. Anda harus mengakses sumber daya ini pada perangkat core secara langsung daripada mengaksesnya sebagai anggota grup Greengrass.

  • Jika fungsi Lambda nonkontainerisasi Anda mengakses sumber daya machine learning, Anda harus mengidentifikasi pemilik sumber daya dan mengatur izin akses pada sumber daya, bukan pada fungsi Lambda. Hal ini membutuhkan perangkat lunak AWS IoT Greengrass core v1.10 atau yang lebih baru. Untuk informasi selengkapnya, lihat Mengakses sumber daya machine learning dari fungsi Lambda.

  • Fungsi Lambda memiliki akses hanya-baca ke kode yang di-deploy oleh fungsi Lambda lain yang berjalan dengan ID grup yang sama.

  • Fungsi Lambda yang menghasilkan proses anak dalam sesi proses yang berbeda atau dengan penangan SIGHUP (sinyal hangup) oleh ahli, seperti dengan utilitas nohup, tidak secara otomatis diakhiri oleh AWS IoT Greengrass ketika fungsi Lambda induk diakhiri.

catatan

Pengaturan kontainerisasi default untuk grup Greengrass tidak berlaku untuk konektor.

Mengubah kontainerisasi untuk fungsi Lambda dapat menyebabkan masalah ketika Anda men-deploy-nya. Jika Anda telah menetapkan sumber daya lokal untuk fungsi Lambda Anda yang tidak lagi tersedia dengan pengaturan kontainerisasi baru Anda, deployment bisa gagal.

  • Ketika Anda mengubah fungsi Lambda dari berjalan dalam kontainer Greengrass menjadi berjalan tanpa kontainerisasi, batas memori untuk fungsi dibuang. Anda harus mengakses sistem file secara langsung daripada menggunakan sumber daya lokal terlampir. Anda harus menghapus sumber daya terlampir sebelum Anda men-deploy.

  • Ketika Anda mengubah fungsi Lambda dari berjalan tanpa kontainerisasi menjadi berjalan dalam kontainer, fungsi Lambda Anda kehilangan akses langsung ke sistem file. Anda harus menentukan batas memori untuk setiap fungsi atau menerima default 16 MB. Anda dapat mengonfigurasi pengaturan tersebut untuk setiap fungsi Lambda sebelum Anda men-deploy.

Untuk mengubah pengaturan kontainerisasi pada fungsi Lambda
  1. Di panel navigasi AWS IoT konsol, di bawah Kelola, perluas perangkat Greengrass, lalu pilih Grup (V1).

  2. Pilih grup yang berisi fungsi Lambda yang pengaturannya ingin Anda ubah.

  3. Pilih tab Fungsi Lambda.

  4. Di fungsi Lambda yang ingin Anda ubah, pilih elipsis (...) dan kemudian pilih Edit konfigurasi.

  5. Mengubah pengaturan kontainerisasi. Jika Anda mengonfigurasi fungsi Lambda untuk menjalankan dalam kontainer Greengrass, Anda juga harus mengatur Batas memori dan akses Baca ke direktori /sys.

  6. Pilih Simpan dan kemudian Konfirmasi untuk menyimpan perubahan pada fungsi Lambda Anda.

Perubahan berlaku ketika grup di-deploy.

Anda juga dapat menggunakan CreateFunctionDefinitiondan CreateFunctionDefinitionVersiondi Referensi AWS IoT Greengrass API. Jika Anda mengubah pengaturan kontainerisasi, pastikan untuk memperbarui parameter lainnya juga. Sebagai contoh, jika Anda mengubah dari menjalankan fungsi Lambda dalam kontainer Greengrass menjadi berjalan tanpa kontainerisasi, pastikan untuk menghapus parameter MemorySize ini.

Tentukan mode isolasi yang didukung oleh perangkat Greengrass Anda

Anda dapat menggunakan dependensi checker AWS IoT Greengrass untuk menentukan mode isolasi (kontainer Greengrass) yang didukung oleh perangkat Greengrass Anda.

Untuk menjalankan perintah dependency checker AWS IoT Greengrass ini
  1. Unduh dan jalankan pemeriksa AWS IoT Greengrass ketergantungan dari repositori. GitHub

    wget https://github.com/aws-samples/aws-greengrass-samples/raw/master/greengrass-dependency-checker-GGCv1.11.x.zip unzip greengrass-dependency-checker-GGCv1.11.x.zip cd greengrass-dependency-checker-GGCv1.11.x sudo modprobe configs sudo ./check_ggc_dependencies | more
  2. Di mana more muncul, tekan tombol kunci Spacebar untuk menampilkan halaman teks lainnya.

Untuk informasi tentang perintah modprobe ini, jalankan man modprobe di terminal.

Mengatur identitas akses default untuk fungsi Lambda dalam grup

Fitur ini tersedia untuk AWS IoT Greengrass Core v1.8 dan yang lebih baru.

Untuk kontrol lebih lanjut atas akses ke sumber daya perangkat, Anda dapat mengonfigurasi identitas akses default yang digunakan untuk menjalankan fungsi Lambda dalam grup. Pengaturan ini menentukan izin default yang diberikan ke fungsi Lambda Anda ketika mereka berjalan pada perangkat core. Untuk mengesampingkan pengaturan untuk fungsi individu dalam grup, Anda dapat menggunakan fungsi Jalankan sebagai properti. Untuk informasi lebih lanjut, lihat Jalankan sebagai.

Pengaturan tingkat kelompok ini juga digunakan untuk menjalankan perangkat lunak Core AWS IoT Greengrass yang mendasarinya. Ini terdiri dari fungsi sistem Lambda yang mengelola operasi, seperti perutean pesan, sinkronisasi bayangan lokal, dan deteksi alamat IP otomatis.

Identitas akses default dapat dikonfigurasi untuk dijalankan sebagai standar AWS IoT Greengrass akun sistem (ggc_user dan ggc_group) atau gunakan izin dari pengguna atau grup lain. Kami merekomendasikan Anda mengonfigurasi perangkat keras Greengrass Anda dengan batas sumber daya, izin file, dan kuota disk yang sesuai untuk setiap pengguna dan grup yang izinnya digunakan untuk menjalankan fungsi Lambda yang ditentukan pengguna atau sistem.

Untuk mengubah identitas akses default untuk grup AWS IoT Greengrass Anda
  1. Di panel navigasi AWS IoT konsol, di bawah Kelola, perluas perangkat Greengrass, lalu pilih Grup (V1).

  2. Pilih grup yang pengaturannya ingin Anda ubah.

  3. Pilih tab fungsi Lambda dan, di bawah bagian lingkungan runtime fungsi Lambda Default, pilih Edit.

  4. Di halaman Edit lingkungan runtime fungsi Lambda default, di bawah Pengguna dan grup sistem default, pilih ID pengguna/ID grup lain.

    Saat Anda memilih opsi ini, kolom ID pengguna sistem (nomor) dan ID grup sistem (angka) ditampilkan.

  5. Masukkan ID pengguna, ID grup, atau keduanya. Jika Anda meninggalkan bidang kosong, akun sistem Greengrass masing-masing (ggc_user atau ggc_group) digunakan.

    • Untuk ID pengguna Sistem (nomor), masukkan ID pengguna untuk pengguna yang memiliki izin yang ingin Anda gunakan secara default untuk menjalankan fungsi Lambda dalam grup. Anda dapat menggunakan perintah getent passwd pada perangkat AWS IoT Greengrass Anda untuk mencari ID pengguna.

    • Untuk ID grup sistem (angka), masukkan ID grup untuk grup yang memiliki izin yang ingin Anda gunakan secara default untuk menjalankan fungsi Lambda dalam grup. Anda dapat menggunakan getent group perintah pada perangkat AWS IoT Greengrass Anda untuk mencari ID grup.

    penting

    Berjalan sebagai pengguna root meningkatkan risiko terhadap data dan perangkat Anda. Jangan jalankan sebagai root (UID/GID = 0) kecuali kasus bisnis Anda memerlukannya. Untuk informasi selengkapnya, lihat Menjalankan fungsi Lambda sebagai root.

Perubahan berlaku ketika grup di-deploy.

Pengaturan kontainerisasi default untuk fungsi Lambda dalam grup

Fitur ini tersedia untuk AWS IoT Greengrass Core v1.7 dan yang lebih baru.

Pengaturan kontainerisasi untuk grup Greengrass menentukan kontainerisasi default untuk fungsi Lambda dalam grup.

  • Dalam mode kontainer Greengrass, fungsi Lambda berjalan di lingkungan waktu aktif terisolasi di dalam AWS IoT Greengrass kontainer secara default.

  • Dalam mode Tanpa kontainer ini, fungsi Lambda dijalankan sebagai proses Linux reguler secara default.

Anda dapat mengubah pengaturan grup untuk menentukan kontainerisasi default untuk fungsi Lambda dalam grup. Anda dapat mengganti pengaturan ini untuk satu atau lebih fungsi Lambda dalam grup jika Anda ingin fungsi Lambda untuk menjalankan dengan kontainerisasi berbeda dari default grup. Sebelum Anda mengubah pengaturan kontainerisasi, lihat Pertimbangan ketika memilih fungsi Lambda kontainerisasi.

penting

Jika Anda ingin mengubah kontainerisasi default untuk grup, tetapi memiliki satu atau lebih fungsi yang menggunakan kontainerisasi yang berbeda, mengubah pengaturan untuk fungsi Lambda sebelum Anda mengubah pengaturan grup. Jika Anda mengubah pengaturan kontainerisasi grup pertama, nilai untuk Batas memori dan Baca akses ke direktori /sys pengaturan akan dibuang.

Untuk mengubah pengaturan kontainerisasi bagi perangkat Grup AWS IoT Greengrass Anda
  1. Di panel navigasi AWS IoT konsol, di bawah Kelola, perluas perangkat Greengrass, lalu pilih Grup (V1).

  2. Pilih grup yang pengaturannya ingin Anda ubah.

  3. Pilih tab Fungsi Lambda.

  4. Di bawah lingkungan runtime fungsi Lambda default, pilih Edit.

  5. Di lingkungan runtime fungsi Lambda default Edit, halaman, di bawah kontainerisasi fungsi Lambda Default, ubah setelan containerization.

  6. Pilih Simpan.

Perubahan berlaku ketika grup di-deploy.