AWS IoT Greengrass
開発者ガイド

AWS IoT Greengrass とは

AWS IoT Greengrass は、クラウドの機能をローカルデバイスに拡張するソフトウェアです。これにより、デバイスは情報源に近いデータを収集および分析して、ローカルイベントに自律的に反応し、ローカルネットワークで互いに安全に通信することができます。ローカルデバイスは、AWS IoT と安全に通信し、AWS クラウドに IoT データをエクスポートすることもできます。AWS IoT Greengrass 開発者は、AWS Lambda 関数と事前構築されたコネクタを使用して、ローカルで実行するためにデバイスにデプロイされるサーバーレスアプリケーションを作成できます。

AWS IoT Greengrass の基本的なアーキテクチャを次の図に示します。

AWS IoT Greengrass により、お客様は IoT デバイスとアプリケーションロジックを構築できるようになります。具体的には、AWS IoT Greengrass により、デバイス上で動作するアプリケーションロジックのクラウドベースの管理が可能になります。ローカルにデプロイした Lambda 関数とコネクタは、ローカルイベント、クラウドからのメッセージ、またはその他のソースによってトリガーされます。

AWS IoT Greengrass では、デバイスはローカルネットワーク上で安全に通信し、クラウドに接続することなくメッセージを交換します。AWS IoT Greengrass は、クラウドへのインバウンドおよびアウトバウンドメッセージが保存されるように、接続が失われた場合にインテリジェントにメッセージをバッファーできる、ローカル pub/sub メッセージマネージャーを提供します。

AWS IoT Greengrass でのユーザーデータの保護方法は以下のとおりです。

  • デバイスの安全な認証と認可を介して保護。

  • ローカルネットワークの安全な接続を介して保護。

  • ローカルデバイスとクラウドの間で保護。

デバイスのセキュリティ認証情報は、クラウドへの接続が中断された場合でも、失効するまでグループで機能するため、デバイスはローカルで安全に通信を続けることができます。

AWS IoT Greengrass は、Lambda 関数の安全な無線によるソフトウェア更新をサポートします。

AWS IoT Greengrass は以下の要素によって構成される

  • ソフトウェアディストリビューション

    • AWS IoT Greengrass Core ソフトウェア

    • AWS IoT Greengrass コア SDK

  • クラウドサービス

    • AWS IoT Greengrass API

  • 特徴

    • Lambda ランタイム

    • シャドウの実装

    • メッセージマネージャー

    • グループ管理

    • 検出サービス

    • 無線通信経由更新エージェント

    • ストリームマネージャー

    • ローカルリソースアクセス

    • ローカル機械学習推論

    • ローカルシークレットマネージャー

    • サービス、プロトコル、およびソフトウェアとの組み込み統合を備えたコネクタ

AWS IoT Greengrass Core ソフトウェア

AWS IoT Greengrass Core ソフトウェアには、以下の機能が用意されています。

  • コネクタと Lambda 関数のデプロイとローカル実行。

  • AWS クラウドへの自動エクスポートにより、データストリームをローカルで処理します。

  • マネージドサブスクリプションを使用したデバイス、コネクタ、および Lambda 関数間のローカルネットワークを介した MQTT メッセージング。

  • マネージドサブスクリプションを使用した AWS IoT とデバイス、コネクタと Lambda 関数間の MQTT メッセージング。

  • デバイスの認証と承認を使用したデバイスとクラウド間の安全な接続。

  • デバイスのローカルシャドウ同期。シャドウはクラウドと同期するように設定できます。

  • ローカルデバイスとボリュームリソースへの制御されたアクセス。

  • ローカル推論を実行するためにクラウドでトレーニングされた機械学習モデルのデプロイ。

  • デバイスで Greengrass コアデバイスを検出するための IP アドレス自動検出。

  • 新規作成または更新されたグループ設定の一元的デプロイ。設定データをダウンロードすると、コアデバイスが自動的に再起動されます。

  • ユーザー定義の Lambda 関数の安全な無線通信経由 (OTA) のソフトウェア更新。

  • コネクタと Lambda 関数で制御される、ローカルシークレットの安全な暗号化されたストレージ。

AWS IoT Greengrass コア インスタンスを設定するには AWS IoT Greengrass API を使用します。この API は、AWS IoT Greengrass グループ定義を作成し、クラウド上に保存されたグループ定義を更新します。

AWS IoT Greengrass Core バージョン

次のタブでは、AWS IoT Greengrass Core ソフトウェアのバージョンの最新情報と変更について説明しています。

GGC v1.10GGC v1.9GGC v1.8Deprecated versions
GGC v1.10
1.10.0 - 現在のバージョン

新機能:

バグ修正と機能向上:

  • ハードウェアセキュリティ統合による無線通信 (OTA) アップデートは、OpenSSL 1.1 で設定できます。

  • 一般的なパフォーマンス向上とバグ修正。

GGC v1.9
1.9.4

バグ修正と機能向上:

  • 一般的なパフォーマンス向上とバグ修正。

1.9.3

新機能:

  • Armv6l のサポート。AWS IoT Greengrass Core ソフトウェア 1.9.3 or later は、Armv6l アーキテクチャ (Raspberry Pi Zero デバイスなど) の Raspbian ディストリビューションにインストールできます。

  • ALPN を使用したポート 443 での OTA 更新。MQTT トラフィックにポート 443 を使用する Greengrass コアは、無線 (OTA) ソフトウェア更新をサポートするようになりました。AWS IoT Greengrass は Application Layer Protocol Network (ALPN) TLS 拡張を使用してこれらの接続を有効にします。詳細については、「AWS IoT Greengrass Core ソフトウェアの OTA 更新」および「ポート 443 での接続またはネットワークプロキシを通じた接続」を参照してください。

バグ修正と機能向上:

  • Python 2.7 Lambda 関数がバイナリペイロードを他の Lambda 関数に送信できない、v1.9.0 で発生したバグを修正。

  • 一般的なパフォーマンス向上とバグ修正。

1.9.2

新機能:

  • OpenWrt をサポートします。AWS IoT Greengrass Core ソフトウェア v1.9.2 以降は、Armv8 (AArch64) および Armv7l アーキテクチャの OpenWrt ディストリビューションにインストールできます。現在、OpenWrt は ML 推論をサポートしていません。

1.9.1

バグ修正と機能向上:

  • トピックにワイルドカード文字が含まれている cloud からのメッセージが削除される、v1.9.0 で発生したバグを修正しました。

1.9.0

新機能:

  • Python 3.7 および Node.js 8.10 Lambda ランタイムのサポート。Python 3.7 および Node.js 8.10 ランタイムを使用する Lambda 関数を AWS IoT Greengrass コア で実行できるようになりました (AWS IoT Greengrass では、引き続き Python 2.7 および Node.js 6.10 ランタイムがサポートされます)。

  • 最適化された MQTT 接続。Greengrass コアでは、AWS IoT コアと確立する接続の数が少なくなります。この変更により、接続の数に基づく料金の運用コストを削減できます。

  • ローカル MQTT サーバー用楕円曲線 (EC) キー。ローカル MQTT サーバーは、RSA キーに加えて EC キーをサポートします。(MQTT サーバー証明書には、キータイプに関係なく、SHA-256 RSA 署名があります。) 詳細については、「AWS IoT Greengrass Core セキュリティプリンシパル」を参照してください。

バグ修正と機能向上:

  • 一般的なパフォーマンス向上とバグ修正。

GGC v1.8
1.8.4

シャドウ同期とデバイス証明書マネージャーの再接続の問題を修正しました。

一般的なパフォーマンス向上とバグ修正。

1.8.3

一般的なパフォーマンス向上とバグ修正。

1.8.2

一般的なパフォーマンス向上とバグ修正。

1.8.1

一般的なパフォーマンス向上とバグ修正。

1.8.0

新機能:

  • グループ内の Lambda 関数の設定可能なデフォルトアクセス ID。このグループレベルの設定により、Lambda 関数の実行で使用されるデフォルトのアクセス許可が決まります。ユーザー ID、グループ ID、またはその両方を設定できます。個々の Lambda 関数は、そのグループのデフォルトのアクセス ID を上書きできます。詳細については、「グループ内の Lambda 関数に対するデフォルトのアクセス ID の設定」を参照してください。

  • ポート 443 経由の HTTPS トラフィック。HTTPS コミュニケーションは、デフォルトのポート 8443 ではなくポート 443 を経由するように設定できます。これは、Application Layer Protocol Network (ALPN) TLS 拡張の AWS IoT Greengrass サポートを補完し、すべての Greengrass メッセージングトラフィック (MQTT と HTTPS の両方) がポート 443 を使用できるようにします。詳細については、「ポート 443 での接続またはネットワークプロキシを通じた接続」を参照してください。

  • AWS IoT 接続用の予測される名前のクライアント ID。この変更により、AWS IoT Device Defender および AWS IoT ライフサイクルイベントのサポートが有効になり、そのため接続、切断、購読、および購読解除のイベントに関する通知を受け取ることができます。予測可能な命名により、接続 ID を中心としたロジックの作成も容易になります (たとえば、証明書の属性に基づいてサブスクライブポリシーテンプレートを作成します。詳細については、「AWS IoT を使用した MQTT 接続用クライアント ID」を参照してください。

バグ修正と機能向上:

  • シャドウ同期とデバイス証明書マネージャーの再接続の問題を修正しました。

  • 一般的なパフォーマンス向上とバグ修正。

Deprecated versions
1.7.1

新機能:

バグ修正と機能向上:

  • 一般的なパフォーマンス向上とバグ修正。

さらに、このリリースでは以下の機能も使用できます。

  • AWS IoT Device Tester for AWS IoT Greengrass。これにより、CPU アーキテクチャ、カーネル設定、ドライバーが AWS IoT Greengrass で動作することを検証できます。詳細については、「AWS IoT Device Tester for AWS IoT Greengrass を使用する」を参照してください。

  • AWS IoT Greengrass Core ソフトウェア、AWS IoT Greengrass Core SDK、および AWS IoT Greengrass Machine Learning SDK の各パッケージは、Amazon CloudFront を通じてダウンロードできます。詳細については、「AWS IoT Greengrass ダウンロード」を参照してください。

1.6.1

新機能:

  • Greengrass Core でバイナリコードを実行する Lambda 実行ファイル。新しい AWS IoT Greengrass Core SDK for C を使用して、C および C++ で Lambda 実行ファイル を記述できます。詳細については、「Lambda 実行可能ファイル」を参照してください。

  • 再起動しても維持される、オプションのローカルストレージメッセージキャッシュ。処理のためにキュー状態にある MQTT メッセージのストレージ設定を構成できます。詳細については、「クラウドターゲットの MQTT メッセージキュー」を参照してください。

  • コアデバイスが切断された場合のための設定可能な再接続の最大再試行。詳細については、「mqttMaxConnectionRetryInterval」の AWS IoT Greengrass Core 設定ファイル プロパティを参照してください。

  • ホストの /proc ディレクトリへのローカルリソースアクセス。詳細については、「Lambda 関数とコネクタを使ってローカルリソースにアクセスする」を参照してください。

  • 設定可能な書き込みディレクトリ。AWS IoT Greengrass Core ソフトウェアは、読み取り専用および読み取り/書き込みの場所にデプロイできます。詳細については、「AWS IoT Greengrass の書き込みディレクトリの設定」を参照してください。

バグ修正と機能向上:

  • Greengrass コア内およびデバイスとコア間のメッセージ発行のパフォーマンスの改善。

  • ユーザー定義の Lambda 関数によって生成されたログを処理するために必要なコンピューティングリソースの数を減らしました。

1.5.0

新機能:

  • AWS IoT Greengrass Machine Learning (ML) Inference は一般公開されています。クラウドで構築されトレーニングされたモデルを使用して、AWS IoT Greengrass デバイスで ML Inference をローカルで実行できます。詳細については、「機械学習の推論を実行する」を参照してください。

  • Greengrass Lambda 関数は、JSON に加えてバイナリデータも入力ペイロードとしてサポートするようになりました。この機能を使用するには、AWS IoT Greengrass Core SDK バージョン 1.1.0 にアップグレードする必要があります。この SDK は、AWS IoT Greengrass Core SDK ダウンロード ページからダウンロードできます。

バグ修正と機能向上:

  • 総メモリ使用量の削減。

  • クラウドへのメッセージの送信パフォーマンスの向上。

  • ダウンロードエージェント、Device Certificate Manager、OTA 更新エージェントのパフォーマンスと安定性の向上。

  • 軽微なバグを修正.

1.3.0

新機能:

1.1.0

新機能:

  • デプロイした AWS IoT Greengrass グループは、Lambda 関数、サブスクリプションおよび設定を削除することでリセットできます。詳細については、「デプロイのリセット」を参照してください。

  • Python 2.7 に加えて、Node.js 6.10 および Java 8 Lambda ランタイムをサポートしました。

以前のバージョンの AWS IoT Greengrass コア から移行するには:

  • 証明書を /greengrass/configuration/certs フォルダから /greengrass/certs にコピーします。

  • /greengrass/configuration/config.json/greengrass/config/config.json にコピーします。

  • /greengrass/greengrassd の代わりに /greengrass/ggc/core/greengrassd を実行します。

  • 新規コアにグループをデプロイします。

1.0.0

当初のバージョン

AWS IoT Greengrass Core ソフトウェアの最新バージョンは、AWS IoT Greengrass Core ソフトウェア からダウンロードできます。

AWS IoT Greengrass グループ

AWS IoT Greengrass グループ は、AWS IoT Greengrass コア、デバイス、サブスクリプションなど、設定とコンポーネントのコレクションです。グループは、操作の範囲を定義するために使用されます。たとえば、グループは建物の 1 つの階、1 台のトラック、または採掘現場全体を表します。次の図は、Greengrass グループを構成できるコンポーネントを示しています。

前の図の各オブジェクトについて説明します。

A: AWS IoT Greengrass グループの定義

AWS IoT Greengrass グループ に関する情報のコレクション。

B: AWS IoT Greengrass グループの設定

具体的には次のとおりです。

C: AWS IoT Greengrass コア

AWS IoT Greengrass コア を表す AWS IoT モノ。詳細については、「AWS IoT Greengrass Core の設定」を参照してください。

D: Lambda 関数の定義

Core でローカルに実行されて設定データが関連付けられている Lambda 関数のリスト。詳細については、「AWS IoT Greengrass Core での Lambda 関数の実行」を参照してください。

E: サブスクリプションの定義。

MQTT メッセージを使用して通信を可能にするサブスクリプションのリスト。サブスクリプションは以下を定義します。

  • メッセージの送信元とメッセージターゲット。デバイス、Lambda 関数、コネクタ、AWS IoT、およびローカルシャドウサービスがこれに該当します

  • MQTT トピックあるいはメッセージデータをフィルタリングするトピックのフィルターである件名。

詳細については、「Greengrass メッセージングワークフロー」を参照してください。

F: コネクタの定義

コアでローカルに実行され、関連する設定データを含むコネクタのリスト。詳細については、「Greengrass コネクタを使用したサービスおよびプロトコルとの統合」を参照してください。

G: デバイスの定義

AWS IoT Greengrass グループ のメンバーである AWS IoT モノ (デバイス) と関連する設定データのリスト。詳細については、「AWS IoT Greengrass のデバイス」を参照してください。

H: リソースの定義

AWS IoT Greengrass コア のローカルリソース、機械学習リソース、シークレットリソース、および関連する設定データのリスト。詳細については、「Lambda 関数とコネクタを使ってローカルリソースにアクセスする」、「機械学習の推論を実行する」、および「AWS IoT Greengrass Core にシークレットをデプロイする」を参照してください。

デプロイすると、AWS IoT Greengrass グループ の定義、Lambda 関数、コネクタ、リソースおよびサブスクリプションテーブルが AWS IoT Greengrass コア デバイスにコピーされます。

AWS IoT Greengrass のデバイス

AWS IoT Greengrass グループ には、2 種類のデバイスを含めることができます。

AWS IoT Greengrass コア

コアは、AWS IoT Greengrass Core ソフトウェアを実行する AWS IoT デバイスです。これにより、AWS IoT および AWS IoT Greengrass クラウドサービスと直接通信できます。コアには、AWS IoT で認証するための独自の証明書があります。このコアにはデバイスシャドウがあり、AWS IoT デバイスレジストリに存在します。AWS IoT Greengrass コアは、ローカル Lambda ランタイム、デプロイエージェント、および IP アドレストラッカーを実行します。IP アドレストラッカーから AWS IoT Greengrass クラウドサービスに IP アドレス情報が送信されることで、Greengrass デバイスはそのグループおよびコア接続情報を自動的に検出できます。詳細については、「AWS IoT Greengrass Core の設定」を参照してください。

注記

Greengrass グループに含められるコアは 1 つのみです。

Greengrass コアに接続された AWS IoT デバイス

接続されたデバイス (Greengrass デバイス とも呼ばれる) は、同じ Greengrass グループ内のコアに接続できます。Greengrass デバイスは Amazon FreeRTOS を実行するか、AWS IoT Device SDK または AWS IoT Greengrass Discovery API を使用して、コアの接続情報を取得します。デバイスには、認証、デバイスのシャドウ、および AWS IoT デバイスレジストリへのエントリに関する独自の証明書があります。詳細については、「モジュール 4: AWS IoT Greengrass でのデバイスの操作」を参照してください。

Greengrass グループでは、デバイスが MQTT を介して Lambda 関数、コネクタ、およびグループ内の他のデバイスと通信したり、AWS IoT またはローカルシャドウサービスと通信したりできるようにするサブスクリプションを作成できます。MQTT メッセージはコアを通じてルーティングされます。コアデバイスがクラウドから切断された場合、デバイスはローカルネットワークを介して通信を続けることができます。デバイスのサイズは、マイクロコントローラーベースの小型デバイスから大型アプライアンスまでさまざまです。

注記

現在、Greengrass グループには最大 200 台のデバイスを含めることができます。デバイスは、最大 10 個のグループのメンバーにすることができます。

これらのデバイスタイプ間の関係を次の表に示します。

AWS IoT Greengrass コア デバイスでは、証明書が 2 つの場所に保存されます。

  • /greengrass/certs 内のコアデバイス証明書 - コアデバイス証明書の名前は hash.cert.pem となります (86c84488a5.cert.pem など)。この証明書は、AWS IoT および AWS IoT Greengrass サービスへの接続時にコアの認証に使用されます。

  • /greengrass-root/ggc/var/state/server 内の MQTT コアサーバー証明書 - MQTT コアサーバー証明書の名前は server.crt です。この証明書は、メッセージの交換前にローカル MQTT サービス (Greengrass コア上) と Greengrass デバイスとの間で相互認証に使用されます。

SDK

以下の AWS が提供する SDK を使用して AWS IoT Greengrass を操作します。

AWS SDK

AWS SDK では、Amazon S3、Amazon DynamoDB、AWS IoT、AWS IoT Greengrass など、AWS のサービスとやり取りするアプリケーションを構築します。AWS IoT Greengrass のコンテキストでは、デプロイした Lambda 関数内で AWS SDK を使用して AWS のサービスを直接呼び出すことができます。詳細については、「AWS SDK」を参照してください。

AWS IoTDevice SDK

AWS IoT Device SDK は、デバイスを AWS IoT または AWS IoT Greengrass サービスに接続するのに役立ちます。デバイスは、所属先の AWS IoT Greengrass グループ と接続先の AWS IoT Greengrass コア の IP アドレスを認識している必要があります。

AWS IoT Greengrass コア への接続には任意の AWS IoT Device SDK プラットフォームを使用できます。ただし、AWS IoT Greengrass 検出サービスや AWS IoT Greengrass コア ルート CA のダウンロードなど、AWS IoT Greengrass 固有の機能を利用できるのは C++ および Python SDK のみです。詳細については、「AWS IoT デバイス SDK」を参照してください。

AWS IoT Greengrass Core SDK

AWS IoT Greengrass Core SDK を使用すると、Lambda 関数は Greengrass コアとのやり取り、AWS IoT へのメッセージの発行、ローカルシャドウサービスとのやり取り、他のデプロイ済み Lambda 関数の呼び出し、およびシークレットリソースへのアクセスを行うことができます。この SDK は、AWS IoT Greengrass コア で実行される Lambda 関数で使用します。詳細については、「AWS IoT Greengrass Core SDK」を参照してください。

AWS IoT Greengrass Machine Learning SDK

AWS IoT Greengrass Machine Learning SDK により、Lambda 関数は Greengrass コアに機械学習リソースとしてデプロイされる機械学習モデルを使用できます。この SDK は、AWS IoT Greengrass コア で動作してローカル推論サービスとやり取りする Lambda 関数で使用します。詳細については、「AWS IoT Greengrass Machine Learning SDK」を参照してください。

サポートされているプラットフォームと要件

以下の各タブは、サポートされているプラットフォームと AWS IoT Greengrass Core ソフトウェアの要件を一覧表示します。

注記

AWS IoT Greengrass Core ソフトウェアは、AWS IoT Greengrass Core ソフトウェアダウンロード からダウンロードできます。

GGC v1.10GGC v1.9GGC v1.8
GGC v1.10

サポートされているプラットフォーム:

  • アーキテクチャ: Armv7l

    • OS: Linux、ディストリビューション: Raspbian Buster、2019-07-10。AWS IoT Greengrass は、Raspberry Pi 用の他のディストリビューションでも動作する場合がありますが、正式にサポートされているディストリビューションであるため、Raspbian をお勧めします。

    • OS: Linux、ディストリビューション: OpenWrt

  • アーキテクチャ: Armv8 (AArch64)

    • OS: Linux、ディストリビューション: Arch Linux

    • OS: Linux、ディストリビューション: OpenWrt

  • アーキテクチャ: Armv6l

  • アーキテクチャ: x86_64

    • OS: Linux、アーキテクチャ: Amazon Linux (amzn2-ami-hvm-2.0.20190313-x86_64-gp2)、Ubuntu 18.04

  • Windows、macOS、Linux の各プラットフォームで、Docker コンテナで AWS IoT Greengrass を実行できます。詳細については、「Docker コンテナでの AWS IoT Greengrass の実行」を参照してください。

要件:

  • AWS IoT Greengrass Core ソフトウェアに割り当てられる最小 128 MB RAM。ストリームマネージャーが有効な場合、最小値は 198 MB の RAM です。

    注記

    AWS IoT コンソール で Easy Group creation (Easy Group の作成) オプションを使用して Greengrass グループを作成する場合、ストリームマネージャーはデフォルトで有効になります。

  • Linux カーネルバージョン:

    • コンテナを使用した AWS IoT Greengrass の実行をサポートするには、Linux カーネルバージョン 4.4 以降が必要です。

    • コンテナを使用しない AWS IoT Greengrass の実行をサポートするには、Linux カーネルバージョン 3.17 以降が必要です。この設定では、Greengrass グループのデフォルトの Lambda 関数コンテナ化を [コンテナなし] に設定する必要があります。手順については、「グループ内の Lambda 関数のコンテナ化のデフォルト設定」を参照してください。

  • GNU C ライブラリ (glibc) バージョン 2.14 以降。OpenWrt ディストリビューションでは、musl C ライブラリ バージョン 1.1.16 以降が必要です。

  • /var/run ディレクトリがデバイスに存在する必要があります。

  • /dev/stdin/dev/stdout、および /dev/stderr ファイルが利用可能である必要があります。

  • ハードリンクとソフトリンクの保護がデバイス上で有効になっている必要があります。有効になっていない場合、AWS IoT Greengrass は -i フラグを使用してセキュアでないモードでのみ実行できます。

  • 次の Linux カーネル設定をデバイスで有効にする必要があります。

    • 名前空間:

      • CONFIG_IPC_NS

      • CONFIG_UTS_NS

      • CONFIG_USER_NS

      • CONFIG_PID_NS

    • Cgroups:

      • CONFIG_CGROUP_DEVICE

      • CONFIG_CGROUPS

      • CONFIG_MEMCG

      カーネルは cgroup をサポートしている必要があります。コンテナで AWS IoT Greengrass を実行するときは、以下の要件が適用されます。

      • AWS IoT Greengrass が Lambda 関数のメモリ制限を設定できるように、メモリ cgroup を有効にしてマウントする必要があります。

      • AWS IoT Greengrass コア デバイス上のファイルを開くためにローカルリソースアクセスが許可された Lambda 関数を使用する場合は、デバイス cgroup を有効にしてマウントする必要があります。

    • Others:

      • CONFIG_POSIX_MQUEUE

      • CONFIG_OVERLAY_FS

      • CONFIG_HAVE_ARCH_SECCOMP_FILTER

      • CONFIG_SECCOMP_FILTER

      • CONFIG_KEYS

      • CONFIG_SECCOMP

      • CONFIG_SHMEM

  • Amazon S3 と AWS IoT のルート証明書はシステムの信頼ストアに存在する必要があります。

  • ストリームマネージャーには、Java 8 ランタイムと、基本 AWS IoT Greengrass Core ソフトウェアのメモリ要件に加えて、最低 70 MB の RAM が必要です。AWS IoT コンソール で Easy Group creation (Easy Group の作成) オプションを使用すると、ストリームマネージャーはデフォルトで有効になります。ストリームマネージャーは OpenWrt ディストリビューションではサポートされていません。

  • ローカルで実行する Lambda 関数が必要とする AWS Lambda runtime をサポートするライブラリ。必須ライブラリは、コアにインストールし、PATH 環境変数に追加する必要があります。同じコアに複数のライブラリをインストールできます。

    • Python 2.7 ランタイムを使用する関数に対応する Python バージョン 2.7。

    • Python 3.7 ランタイムを使用する関数に対応する Python バージョン 3.7。

    • Node.js 6.10 ランタイムを使用する関数に対応する Node.js バージョン 6.10 以降。

    • Node.js 8.10 ランタイムを使用する関数に対応する Node.js バージョン 8.10 以降。

    • Java 8 ランタイムを使用する関数に対応する Java バージョン 8 以降。

      注記

      OpenWrt ディストリビューションで Java を実行することは公式にはサポートされていません。ただし、OpenWrt ビルドで Java がサポートされている場合は、Java で作成された Lambda 関数を OpenWrt デバイス上で実行できる可能性があります。

  • 次のシェルコマンド (BusyBox バリアントではない) は、無線 (OTA) 更新エージェントで必要です。

    • wget

    • realpath

    • tar

    • readlink

    • basename

    • dirname

    • pidof

    • df

    • grep

    • umount

    • mv

    • gzip

    • mkdir

    • rm

    • ln

    • cut

    • cat

GGC v1.9

サポートされているプラットフォーム:

  • アーキテクチャ: Armv7l

    • OS: Linux、ディストリビューション: Raspbian Buster、2019-07-10。AWS IoT Greengrass は、Raspberry Pi 用の他のディストリビューションでも動作する場合がありますが、正式にサポートされているディストリビューションであるため、Raspbian をお勧めします。

    • OS: Linux、ディストリビューション: OpenWrt

  • アーキテクチャ: Armv8 (AArch64)

    • OS: Linux、ディストリビューション: Arch Linux

    • OS: Linux、ディストリビューション: OpenWrt

  • アーキテクチャ: Armv6l

  • アーキテクチャ: x86_64

    • OS: Linux、アーキテクチャ: Amazon Linux (amzn2-ami-hvm-2.0.20190313-x86_64-gp2)、Ubuntu 18.04

  • Windows、macOS、Linux の各プラットフォームで、Docker コンテナで AWS IoT Greengrass を実行できます。詳細については、「Docker コンテナでの AWS IoT Greengrass の実行」を参照してください。

要件:

  • AWS IoT Greengrass Core ソフトウェアに割り当てられる最小 128 MB RAM。

  • Linux カーネルバージョン:

    • コンテナを使用した AWS IoT Greengrass の実行をサポートするには、Linux カーネルバージョン 4.4 以降が必要です。

    • コンテナを使用しない AWS IoT Greengrass の実行をサポートするには、Linux カーネルバージョン 3.17 以降が必要です。この設定では、Greengrass グループのデフォルトの Lambda 関数コンテナ化を [コンテナなし] に設定する必要があります。手順については、「グループ内の Lambda 関数のコンテナ化のデフォルト設定」を参照してください。

  • GNU C ライブラリ (glibc) バージョン 2.14 以降。OpenWrt ディストリビューションでは、musl C ライブラリ バージョン 1.1.16 以降が必要です。

  • /var/run ディレクトリがデバイスに存在する必要があります。

  • /dev/stdin/dev/stdout、および /dev/stderr ファイルが利用可能である必要があります。

  • ハードリンクとソフトリンクの保護がデバイス上で有効になっている必要があります。有効になっていない場合、AWS IoT Greengrass は -i フラグを使用してセキュアでないモードでのみ実行できます。

  • 次の Linux カーネル設定をデバイスで有効にする必要があります。

    • 名前空間:

      • CONFIG_IPC_NS

      • CONFIG_UTS_NS

      • CONFIG_USER_NS

      • CONFIG_PID_NS

    • Cgroups:

      • CONFIG_CGROUP_DEVICE

      • CONFIG_CGROUPS

      • CONFIG_MEMCG

      カーネルは cgroup をサポートしている必要があります。コンテナで AWS IoT Greengrass を実行するときは、以下の要件が適用されます。

      • AWS IoT Greengrass が Lambda 関数のメモリ制限を設定できるように、メモリ cgroup を有効にしてマウントする必要があります。

      • AWS IoT Greengrass コア デバイス上のファイルを開くためにローカルリソースアクセスが許可された Lambda 関数を使用する場合は、デバイス cgroup を有効にしてマウントする必要があります。

    • Others:

      • CONFIG_POSIX_MQUEUE

      • CONFIG_OVERLAY_FS

      • CONFIG_HAVE_ARCH_SECCOMP_FILTER

      • CONFIG_SECCOMP_FILTER

      • CONFIG_KEYS

      • CONFIG_SECCOMP

      • CONFIG_SHMEM

  • Amazon S3 と AWS IoT のルート証明書はシステムの信頼ストアに存在する必要があります。

  • ローカルで実行する Lambda 関数が必要とする AWS Lambda runtime をサポートするライブラリ。必須ライブラリは、コアにインストールし、PATH 環境変数に追加する必要があります。同じコアに複数のライブラリをインストールできます。

    • Python 2.7 ランタイムを使用する関数に対応する Python バージョン 2.7。

    • Python 3.7 ランタイムを使用する関数に対応する Python バージョン 3.7。

    • Node.js 6.10 ランタイムを使用する関数に対応する Node.js バージョン 6.10 以降。

    • Node.js 8.10 ランタイムを使用する関数に対応する Node.js バージョン 8.10 以降。

    • Java 8 ランタイムを使用する関数に対応する Java バージョン 8 以降。

      注記

      OpenWrt ディストリビューションで Java を実行することは公式にはサポートされていません。ただし、OpenWrt ビルドで Java がサポートされている場合は、Java で作成された Lambda 関数を OpenWrt デバイス上で実行できる可能性があります。

  • 次のシェルコマンド (BusyBox バリアントではない) は、無線 (OTA) 更新エージェントで必要です。

    • wget

    • realpath

    • tar

    • readlink

    • basename

    • dirname

    • pidof

    • df

    • grep

    • umount

    • mv

    • gzip

    • mkdir

    • rm

    • ln

    • cut

    • cat

GGC v1.8
  • サポートされているプラットフォーム:

    • アーキテクチャ: Armv7l、OS: Linux、ディストリビューション: Raspbian Stretch, 2018-06-29。他のバージョンを AWS IoT Greengrass で使用できる可能性もありますが、公式にサポートされているディストリビューションであるため、これをお勧めします。

    • アーキテクチャ: x86_64、OS: Linux、ディストリビューション: Amazon Linux (amzn-ami-hvm-2016.09.1.20170119-x86_64-ebs)、Ubuntu 14.04 – 16.04

    • アーキテクチャ: Armv8 (AArch64)、OS: Linux、ディストリビューション: Arch Linux

    • Windows、macOS、Linux の各プラットフォームで、Docker コンテナで AWS IoT Greengrass を実行できます。詳細については、「Docker コンテナでの AWS IoT Greengrass の実行」を参照してください。

    • Linux プラットフォームは Greengrass スナップを使用して、機能が制限された AWS IoT Greengrass バージョンを実行できます。これは Snapcraft を通じて入手できます。詳細については、「AWS IoT Greengrass スナップソフトウェア」を参照してください。

  • 以下のアイテムは必須です。

    • AWS IoT Greengrass Core ソフトウェアに割り当てられる最小 128 MB RAM。

    • Linux カーネルバージョン:

      • コンテナを使用した AWS IoT Greengrass の実行をサポートするには、Linux カーネルバージョン 4.4 以降が必要です。

      • コンテナを使用しない AWS IoT Greengrass の実行をサポートするには、Linux カーネルバージョン 3.17 以降が必要です。この設定では、Greengrass グループのデフォルトの Lambda 関数コンテナ化を [コンテナなし] に設定する必要があります。手順については、「グループ内の Lambda 関数のコンテナ化のデフォルト設定」を参照してください。

    • GNU C ライブラリ (glibc) バージョン 2.14 以降。

    • /var/run ディレクトリがデバイスに存在する必要があります。

    • /dev/stdin/dev/stdout、および /dev/stderr ファイルが利用可能である必要があります。

    • ハードリンクとソフトリンクの保護がデバイス上で有効になっている必要があります。有効になっていない場合、AWS IoT Greengrass は -i フラグを使用してセキュアでないモードでのみ実行できます。

    • 次の Linux カーネル設定をデバイスで有効にする必要があります。

      • 名前空間:

        • CONFIG_IPC_NS

        • CONFIG_UTS_NS

        • CONFIG_USER_NS

        • CONFIG_PID_NS

      • Cgroups:

        • CONFIG_CGROUP_DEVICE

        • CONFIG_CGROUPS

        • CONFIG_MEMCG

        カーネルは cgroup をサポートしている必要があります。コンテナで AWS IoT Greengrass を実行するときは、以下の要件が適用されます。

        • AWS IoT Greengrass が Lambda 関数のメモリ制限を設定できるように、メモリ cgroup を有効にしてマウントする必要があります。

        • AWS IoT Greengrass コア デバイス上のファイルを開くためにローカルリソースアクセスが許可された Lambda 関数を使用する場合は、デバイス cgroup を有効にしてマウントする必要があります。

      • Others:

        • CONFIG_POSIX_MQUEUE

        • CONFIG_OVERLAY_FS

        • CONFIG_HAVE_ARCH_SECCOMP_FILTER

        • CONFIG_SECCOMP_FILTER

        • CONFIG_KEYS

        • CONFIG_SECCOMP

        • CONFIG_SHMEM

    • Amazon S3 と AWS IoT のルート証明書はシステムの信頼ストアに存在する必要があります。

  • 次の項目は、条件付きで必須です。

    • ローカルで実行する Lambda 関数が必要とする AWS Lambda runtime をサポートするライブラリ。必須ライブラリは、コアにインストールし、PATH 環境変数に追加する必要があります。同じコアに複数のライブラリをインストールできます。

      • Python 2.7 ランタイムを使用する関数に対応する Python バージョン 2.7。

      • Node.js 6.10 ランタイムを使用する関数に対応する Node.js バージョン 6.10 以降。

      • Java 8 ランタイムを使用する関数に対応する Java バージョン 8 以降。

    • 次のシェルコマンド (BusyBox バリアントではない) は、無線 (OTA) 更新エージェントで必要です。

      • wget

      • realpath

      • tar

      • readlink

      • basename

      • dirname

      • pidof

      • df

      • grep

      • umount

      • mv

      • gzip

      • mkdir

      • rm

      • ln

      • cut

      • cat

AWS IoT Greengrass の制限の詳細については、アマゾン ウェブ サービス全般のリファレンス の「AWS IoT Greengrass の制限」を参照してください。

AWS IoT Greengrass ダウンロード

AWS IoT Greengrass で使用するソフトウェアを見つけてダウンロードするには、以下の情報を使用できます。

AWS IoT Greengrass Core ソフトウェア

AWS IoT Greengrass コアソフトウェアは、AWS の機能を AWS IoT Greengrass コア デバイスに拡張することで、ローカルデバイスが生成したデータをローカルに操作できるようにします。

v1.10.0 v1.9.4 v1.8.4
v1.10.0

v1.10 の新機能:

バグ修正と機能向上:

  • ハードウェアセキュリティ統合による無線通信 (OTA) アップデートは、OpenSSL 1.1 で設定できます。

  • 一般的なパフォーマンス向上とバグ修正。

コアデバイスに AWS IoT Greengrass Core にインストールするには、アーキテクチャ、ディストリビューション、およびオペレーティングシステム (OS) 用のパッケージをダウンロードして、入門ガイドのステップを実行します。

アーキテクチャ

ディストリビューション

OS

リンク

Armv8 (AArch64)

Ubuntu 18.04

Linux

ダウンロード

Armv8 (AArch64)

OpenWrt

Linux

ダウンロード

Armv7l

Raspbian

Linux

ダウンロード

Armv7l

OpenWrt

Linux

ダウンロード

Armv6l

Raspbian

Linux

ダウンロード

x86_64

Linux

Linux

ダウンロード

v1.9.4

v1.9 の新機能:

  • Python 3.7 および Node.js 8.10 Lambda ランタイムのサポート。Python 3.7 および Node.js 8.10 ランタイムを使用する Lambda 関数を AWS IoT Greengrass コア で実行できるようになりました (AWS IoT Greengrass では、引き続き Python 2.7 および Node.js 6.10 ランタイムがサポートされます)。

  • 最適化された MQTT 接続。Greengrass コアでは、AWS IoT コアと確立する接続の数が少なくなります。この変更により、接続の数に基づく料金の運用コストを削減できます。

  • ローカル MQTT サーバー用楕円曲線 (EC) キー。ローカル MQTT サーバーは、RSA キーに加えて EC キーをサポートします。(MQTT サーバー証明書には、キータイプに関係なく、SHA-256 RSA 署名があります。) 詳細については、「AWS IoT Greengrass Core セキュリティプリンシパル」を参照してください。

  • OpenWrt をサポートします。AWS IoT Greengrass Core ソフトウェア v1.9.2 以降は、Armv8 (AArch64) および Armv7l アーキテクチャの OpenWrt ディストリビューションにインストールできます。現在、OpenWrt は ML 推論をサポートしていません。

  • Armv6l のサポート。AWS IoT Greengrass Core ソフトウェア 1.9.3 or later は、Armv6l アーキテクチャ (Raspberry Pi Zero デバイスなど) の Raspbian ディストリビューションにインストールできます。

  • ALPN を使用したポート 443 での OTA 更新。MQTT トラフィックにポート 443 を使用する Greengrass コアは、無線 (OTA) ソフトウェア更新をサポートするようになりました。AWS IoT Greengrass は Application Layer Protocol Network (ALPN) TLS 拡張を使用してこれらの接続を有効にします。詳細については、「AWS IoT Greengrass Core ソフトウェアの OTA 更新」および「ポート 443 での接続またはネットワークプロキシを通じた接続」を参照してください。

コアデバイスに AWS IoT Greengrass Core にインストールするには、アーキテクチャ、ディストリビューション、およびオペレーティングシステム (OS) 用のパッケージをダウンロードして、入門ガイドのステップを実行します。

アーキテクチャ

ディストリビューション

OS

リンク

Armv8 (AArch64)

Ubuntu 18.04

Linux

ダウンロード

Armv8 (AArch64)

OpenWrt

Linux

ダウンロード

Armv7l

Raspbian

Linux

ダウンロード

Armv7l

OpenWrt

Linux

ダウンロード

Armv6l

Raspbian

Linux

ダウンロード

x86_64

Linux

Linux

ダウンロード

v1.8.4
  • 新機能:

    • グループ内の Lambda 関数の設定可能なデフォルトアクセス ID。このグループレベルの設定により、Lambda 関数の実行で使用されるデフォルトのアクセス許可が決まります。ユーザー ID、グループ ID、またはその両方を設定できます。個々の Lambda 関数は、そのグループのデフォルトのアクセス ID を上書きできます。詳細については、「グループ内の Lambda 関数に対するデフォルトのアクセス ID の設定」を参照してください。

    • ポート 443 経由の HTTPS トラフィック。HTTPS コミュニケーションは、デフォルトのポート 8443 ではなくポート 443 を経由するように設定できます。これは、Application Layer Protocol Network (ALPN) TLS 拡張の AWS IoT Greengrass サポートを補完し、すべての Greengrass メッセージングトラフィック (MQTT と HTTPS の両方) がポート 443 を使用できるようにします。詳細については、「ポート 443 での接続またはネットワークプロキシを通じた接続」を参照してください。

    • AWS IoT 接続用の予測される名前のクライアント ID。この変更により、AWS IoT Device Defender および AWS IoT ライフサイクルイベントのサポートが有効になり、そのため接続、切断、購読、および購読解除のイベントに関する通知を受け取ることができます。予測可能な命名により、接続 ID を中心としたロジックの作成も容易になります (たとえば、証明書の属性に基づいてサブスクライブポリシーテンプレートを作成します。詳細については、「AWS IoT を使用した MQTT 接続用クライアント ID」を参照してください。

    バグ修正と機能向上:

    • シャドウ同期とデバイス証明書マネージャーの再接続の問題を修正しました。

    • 一般的なパフォーマンス向上とバグ修正。

コアデバイスに AWS IoT Greengrass Core にインストールするには、アーキテクチャ、ディストリビューション、およびオペレーティングシステム (OS) 用のパッケージをダウンロードして、入門ガイドのステップを実行します。

アーキテクチャ

ディストリビューション

OS

リンク

Armv8 (AArch64)

Ubuntu 14.04 - 16.04

Linux

ダウンロード

Armv7l

Raspbian

Linux

ダウンロード

x86_64

Linux

Linux

ダウンロード

このソフトウェアをダウンロードすると、Greengrass Core ソフトウェアのライセンス契約に同意したと見なされます。

 

AWS IoT Greengrass スナップソフトウェア

現在、AWS IoT Greengrass スナップソフトウェアは、AWS IoT Greengrass コア バージョン 1.8 でのみ使用できます。

AWS IoT Greengrass スナップソフトウェアをダウンロードすることで、Linux クラウド、デスクトップ、および IoT 環境で、コンテナ化された便利なソフトウェアパッケージを介して、機能が制限されたバージョンの AWS IoT Greengrass を実行できます。これらのパッケージ、またはスナップには、AWS IoT Greengrass ソフトウェアとその依存関係が含まれます。これらのパッケージはダウンロードして、Linux 環境でそのまま使用することができます。

AWS IoT Greengrass スナップは新しいバージョンの AWS IoT Greengrass コア ソフトウェアおよび関連する依存関係で自動的に更新されます。自動更新はいつでも停止することができます。

注記

AWS IoT Greengrass スナップを使用すると、機能が制限された AWS IoT Greengrass バージョンを Linux 環境で実行することができます。現在、Java、Node.js、およびネイティブの Lambda 関数はサポートされていません。機械学習推論、コネクタ、およびコンテナ化されていない Lambda 関数もサポートされていません。

AWS IoT Greengrass スナップの使用を開始する

パッケージ済み AWS IoT Greengrass スナップはシステムのデフォルトを使用するように設計されているため、以下のステップの実行が必要になる場合があります。

  • AWS IoT Greengrass スナップはデフォルトの Greengrass ユーザーおよびグループ設定を使用するように設定されています。これにより、Greengrass グループ、またはルートとして実行する Lambda 関数と簡単に連携できます。Greengrass グループ、またはルートとして実行されない Lambda 関数を使用する必要がある場合は、これらの設定を更新してシステムに追加します。

  • AWS IoT Greengrass スナップは、正常に動作するために、接続する必要がある多くのインターフェイスを使用します。これらのインターフェイスは、セットアップ中に自動的に接続されます。スナップの設定中に他のオプションを使用する場合は、これらのインターフェイスの手動接続が必要になる場合があります。

AWS IoT Greengrass スナップおよびこれらの変更の詳細については、「Greengrass スナップリリースノート」を参照してください。

  1. 使用するデバイスのターミナルで次のコマンドを実行して、スナップをインストールおよびアップグレードします。

    sudo apt-get update && sudo apt-get upgrade snapd
  2. Greengrass グループ、またはルートとして実行されない Lambda 関数を使用する必要がある場合は、デフォルトの Greengrass ユーザーとグループの設定を更新してシステムに追加します。AWS IoT Greengrass を使用したユーザーおよびグループの設定の更新については、「グループ内の Lambda 関数に対するデフォルトのアクセス ID の設定」を参照してください。

    • Ubuntu Core システムの場合:

      • ggc_user ユーザーを追加するには、次を使用します。

        sudo adduser --extrausers --system ggc_user
      • ggc_group グループを追加するには、次を使用します。

        sudo addgroup --extrausers --system ggc_group
    • Ubuntu classic システムの場合:

      • ggc_user ユーザーを従来の Ubuntu システムに追加するには、--extrausers フラグを省略して、以下を使用します。

        sudo adduser --system ggc_user
      • ggc_group を従来の Ubuntu システムに追加するには、--extrausers フラグを省略して、以下を使用します。

        sudo addgroup --system ggc_group
  3. ターミナルで以下のコマンドを実行して Greengrass スナップをインストールします。

    sudo snap install aws-iot-greengrass

    注記

    また、AWS IoT Greengrass スナップダウンロードリンクを使用して、Greengrass スナップをローカルにインストールすることもできます。このファイルからローカルにインストールするとき、アサーションを関連付けていない場合は、--dangerous フラグを使用します。

    sudo snap install --dangerous aws-iot-greengrass*.snap

    --dangerous フラグは、必要なインターフェイスに接続する AWS IoT Greengrass スナップの機能の妨げになります。このフラグを使用する場合は、snap connect コマンドを使用して、必要なインターフェイスを手動で接続する必要があります。 詳細については、「Greengrass スナップリリースノート」を参照してください。

  4. スナップがインストールされたら、次のコマンドを実行して Greengrass 証明書と設定ファイルを追加します。

    sudo snap set aws-iot-greengrass gg-certs=/path-to-the-certs/22e592db.tgz

    注記

    必要に応じて、AWS IoT Greengrass コアログ、特に runtime.log を確認することで問題のトラブルシューティングができます。次のコマンドを実行して、runtime.log のコンテンツをターミナルにプリントできます。

    sudo cat /var/snap/aws-iot-greengrass/current/ggc-writable/var/log/system/runtime.log
  5. 次のコマンドを実行して、セットアップが正しく機能していることを確認します。

    $ snap services aws-iot-greengrass

    以下のようなレスポンスが表示されます。

    Service Startup Current Notes aws-iot-greengrass.greengrassd enabled active -

Greengrass のセットアップが完了しました。これで、AWS IoT Greengrass コンソール、AWS REST API、または AWS CLI を使用して、このスナップに関連付けられた Greengrass グループをデプロイできるようになりました。コンソールを使用した Greengrass グループのデプロイの詳細については、「AWS IoT GreengrassCore デバイスへのクラウド設定のデプロイ」を参照してください。CLI または REST API を使用した Greengrass グループのデプロイの詳細については、AWS IoT Greengrass API リファレンスの「CreateDeployment」を参照してください。

スナップの AppArmor 制限を使用したローカルリソースアクセスの設定、snapd REST API の使用、およびスナップインターフェイスの設定の詳細については、「Greengrass スナップリリースノート」を参照してください。

 

AWS IoT Greengrass Docker ソフトウェア

AWS では、Docker コンテナで AWS IoT Greengrass を簡単に実行できるようになる Dockerfile と Docker イメージを提供します。

Dockerfile

カスタム AWS IoT Greengrass コンテナイメージを構築するためのソースコード。イメージは、別のプラットフォームアーキテクチャで実行できるようにするため、またはイメージサイズを縮小するために変更できます。手順については、README ファイルを参照してください。

AWS IoT Greengrass Core ソフトウェアバージョンを選択します。

v1.10.0 v1.9.4 v1.8.1
v1.10.0
v1.9.4
v1.8.1

 

Docker イメージ

AWS IoT Greengrass Core ソフトウェアと依存関係がインストールされている Docker イメージ。事前作成されたイメージは、すぐに開始して AWS IoT Greengrass を試してみるのに役立ちます。

このソフトウェアをダウンロードすると、Greengrass Core ソフトウェアのライセンス契約に同意したと見なされます。

 

AWS IoT Greengrass Core SDK ソフトウェア

Lambda 関数は AWS IoT Greengrass Core SDK を使用してローカルで AWS IoT Greengrass コア とやり取りします。これにより、デプロイされた Lambda 関数に以下を許可します。

  • AWS IoT で MQTT メッセージを交換する

  • Greengrass グループのコネクタ、デバイス、その他 Lambda 関数で MQTT メッセージを交換します。

  • ローカル車道サービスとやり取りを行います。

  • 他のローカル Lambda 関数を呼び出します。

  • シークレットリソースにアクセスします。

  • ストリームマネージャーと対話します。

使用している言語またはプラットフォームの AWS IoT Greengrass Core SDK を GitHub からダウンロードします。

詳細については、「AWS IoT Greengrass Core SDK」を参照してください。

 

AWS IoT Greengrass Machine Learning ランタイムおよびプリコンパイル済みライブラリ

Machine Learning ランタイムおよびライブラリは、ML モデルが Greengrass デバイスで推論を実行するために必要です。

お使いのプラットフォーム用のモデルタイプをダウンロードします。

Raspberry Pi Nvidia Jetson TX2 Intel Atom
Raspberry Pi

お使いのモデルタイプのダウンロードリンクを選択します。

このソフトウェアをダウンロードすると、関連付けられたライセンスに同意したことになります。

モデルタイプ

バージョン

ライセンス

リンク

MXNet

1.2.1

Apache License 2.0

ダウンロード

TensorFlow

1.4.0

Apache License 2.0

ダウンロード

深層学習ランタイム

1.0.0

Greengrass License

ダウンロード

Chainer

4.0.0

MIT ライセンス

ダウンロード

Nvidia Jetson TX2

お使いのモデルタイプのダウンロードリンクを選択します。

このソフトウェアをダウンロードすると、関連付けられたライセンスに同意したことになります。

モデルタイプ

バージョン

ライセンス

リンク

MXNet

1.2.1

Apache License 2.0

ダウンロード

TensorFlow

1.10.0

Apache License 2.0

ダウンロード

深層学習ランタイム

1.0.0

Greengrass License

ダウンロード

Chainer

4.0.0

MIT ライセンス

ダウンロード

Intel Atom

お使いのモデルタイプのダウンロードリンクを選択します。

このソフトウェアをダウンロードすると、関連付けられたライセンスに同意したことになります。

モデルタイプ

バージョン

ライセンス

リンク

MXNet

1.2.1

Apache License 2.0

ダウンロード

TensorFlow

1.4.0

Apache License 2.0

ダウンロード

深層学習ランタイム

1.0.0

Greengrass License

ダウンロード

Chainer

4.0.0

MIT ライセンス

ダウンロード

 

AWS IoT Greengrass ML SDK ソフトウェア

AWS IoT Greengrass Machine Learning SDK を使用すると、作成した Lambda 関数がローカルの機械学習モデルを使用し、データを ML フィードバック コネクタに送信してアップロードおよび発行できます。

v1.1.0 v1.0.0
v1.1.0
v1.0.0

ご意見をお待ちしております

ご意見をお待ちしております。お問い合わせの場合には、AWS IoT Greengrass フォーラムをご覧ください。