翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS IoT Greengrass コアデバイスのセットアップ
AWS IoT Greengrass Core ソフトウェアをインストール、設定、実行するには、このセクションのタスクを完了します。
注記
このセクションでは、 AWS IoT Greengrass Core ソフトウェアの高度なインストールと設定について説明します。これらの手順は nucleus lite には適用されません。 を初めて使用する場合は AWS IoT Greengrass V2、まず「開始方法」チュートリアルを完了してコアデバイスをセットアップし、 の機能を調べることをお勧めします AWS IoT Greengrass。
トピック
サポートされているプラットフォーム
デバイスの要件
Lambda 関数の要件
重要
Greengrass Lambda 関数は、現在 Greengrass nucleus lite ではサポートされていません。
Lambda 関数を実行するには、デバイスが次の要件を満たしている必要があります。
-
Linux ベースのオペレーティングシステム。
-
デバイスには
mkfifo
シェルコマンドが必要です。 -
デバイスでは、Lambda 関数に必要なプログラミング言語ライブラリを実行する必要があります。必須ライブラリを、デバイスにインストールし、
PATH
環境変数に追加する必要があります。Greengrass は、Lambda でサポートされるすべてのバージョンの Python、Node.js、Java ランタイムをサポートします。Greengrass は、非推奨となった Lambda ランタイムバージョンに追加の制限を適用しません。Lambda ランタイム AWS IoT Greengrass のサポートの詳細については、「」を参照してくださいAWS Lambda 関数を実行する。 -
コンテナ化された Lambda 関数を実行するには、デバイスが次の要件を満たしている必要があります。
-
Linux kernel バージョン 4.4 以降。
-
カーネルは cgroups
v1 をサポートしている必要があり、次の cgroups を有効にしてマウントする必要があります。 -
コンテナ化された Lambda 関数のメモリ制限 AWS IoT Greengrass を設定する のメモリ cgroup。
-
- システムデバイスまたはボリュームにアクセスするコンテナ化された Lambda 関数のためのデバイス cgroup。
AWS IoT Greengrass Core ソフトウェアは cgroups v2 をサポートしていません。
この要件を満たすには、次の Linux カーネルパラメータを使用してデバイスを起動します。
cgroup_enable=memory cgroup_memory=1 systemd.unified_cgroup_hierarchy=0
ヒント
Raspberry Pi で、
/boot/cmdline.txt
ファイルを編集して、デバイスのカーネルパラメータを設定します。 -
-
デバイスで次の Linux カーネル設定を有効にする必要があります。
-
名前空間:
-
CONFIG_IPC_NS
-
CONFIG_UTS_NS
-
CONFIG_USER_NS
-
CONFIG_PID_NS
-
-
Cgroups:
-
CONFIG_CGROUP_DEVICE
-
CONFIG_CGROUPS
-
CONFIG_MEMCG
-
-
その他:
-
CONFIG_POSIX_MQUEUE
-
CONFIG_OVERLAY_FS
-
CONFIG_HAVE_ARCH_SECCOMP_FILTER
-
CONFIG_SECCOMP_FILTER
-
CONFIG_KEYS
-
CONFIG_SECCOMP
-
CONFIG_SHMEM
-
ヒント
Linux カーネルパラメータを検証して設定する方法については、Linux ディストリビューションのドキュメントを確認してください。 AWS IoT Device Tester の を使用して AWS IoT Greengrass 、デバイスがこれらの要件を満たしていることを検証することもできます。詳細については、「AWS IoT Device Tester for AWS IoT Greengrass V2 を使用する」を参照してください。
-
-
のセットアップ AWS アカウント
がない場合は AWS アカウント、次のステップを実行して作成します。
にサインアップするには AWS アカウント
オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。
にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。
管理者ユーザーを作成するには、以下のいずれかのオプションを選択します。
管理者を管理する方法を 1 つ選択します | 目的 | 方法 | 以下の操作も可能 |
---|---|---|---|
IAM Identity Center 内 (推奨) |
短期の認証情報を使用して AWSにアクセスします。 これはセキュリティのベストプラクティスと一致しています。ベストプラクティスの詳細については、「 IAMユーザーガイド」の「 のセキュリティのベストプラクティスIAM」を参照してください。 |
AWS IAM Identity Center ユーザーガイドの「開始方法」の手順に従います。 | AWS Command Line Interface ユーザーガイドの を使用する AWS CLI ように を設定 AWS IAM Identity Centerして、プログラムによるアクセスを設定します。 |
IAM 内 (非推奨) |
長期認証情報を使用して AWSにアクセスする。 | 「 ユーザーガイド」の「緊急アクセス用の IAM ユーザーを作成する」の手順に従います。 IAM | IAM ユーザーガイドのIAM「ユーザーのアクセスキーを管理する」でプログラムによるアクセスを設定します。 |