AWS IoT Greengrass 그룹에서 클라이언트 디바이스 생성 - AWS IoT Greengrass

AWS IoT Greengrass Version 1 2023년 6월 30일에 수명 연장 단계에 들어갔습니다. AWS IoT Greengrass V1 관리형 정책에 대한 자세한 정보는 섹션을 참조하세요. 이 날짜 이후에는 기능, 개선 사항, 버그 수정 또는 보안 패치를 제공하는 업데이트가 AWS IoT Greengrass V1 릴리스되지 않습니다. 에서 실행되는 기기는 AWS IoT Greengrass V1 중단되지 않으며 계속 작동하고 클라우드에 연결됩니다. 새로운 기능이 크게 추가되고 추가 플랫폼에 대한 지원이 추가되는 으로 마이그레이션하는 AWS IoT Greengrass Version 2 것이 좋습니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS IoT Greengrass 그룹에서 클라이언트 디바이스 생성

이 단계에서는 Greengrass 그룹에 두 개의 클라이언트 디바이스를 추가합니다. 이 프로세스에서는 디바이스를 AWS IoT 사물로 등록하고 인증서와 키를 구성하여 AWS IoT Greengrass에 연결할 수 있습니다.

  1. AWS IoT 콘솔 탐색 창의 관리에서 Greengrass 디바이스를 확장한 다음 그룹(V1)을 선택합니다.

  2. 대상 그룹을 선택합니다.

  3. 그룹 구성 페이지에서 클라이언트 디바이스를 선택한 다음 연결을 선택합니다.

  4. 클라이언트 디바이스를 이 그룹에 연결 모달에서 새 AWS IoT 사물 만들기를 선택합니다.

    사물 생성 페이지가 새 탭에서 열립니다.

  5. 사물 생성 페이지에서 단일 사물 생성을 선택한 후 다음을 선택합니다.

  6. 사물 속성 지정 페이지에서 이 클라이언트 디바이스를 HelloWorld_Publisher(으)로 등록하고 다음을 선택합니다.

  7. 디바이스 인증서 구성 페이지에서 다음을 선택합니다.

  8. 인증서에 정책 첨부 페이지에서 다음 중 하나를 수행합니다.

    • 클라이언트 디바이스에 필요한 권한을 부여하는 기존 정책을 선택한 다음 사물 생성을 선택합니다.

      디바이스가 AWS 클라우드 및 코어에 연결하는 데 사용하는 인증서 및 키를 다운로드할 수 있는 모달이 열립니다.

    • 클라이언트 디바이스 권한을 부여하는 새 정책을 만들어 첨부하십시오. 해결 방법:

      1. [정책 생성(Create policy)]을 선택합니다.

        [Create policy(정책 생성)] 페이지가 새 탭에서 열립니다.

      2. [Create policy(정책 생성)] 페이지에서 다음을 수행합니다.

        1. 정책 이름에는 GreengrassV1ClientDevicePolicy와(과) 같이 정책을 설명하는 이름을 입력합니다.

        2. 정책 설명 탭의 정책 문서에서 JSON을 선택합니다.

        3. 다음 정책 문서를 입력합니다. 이 정책을 통해 클라이언트 디바이스는 Greengrass 코어를 검색하고 모든 MQTT 주제에 대해 통신할 수 있습니다. 이 정책의 액세스를 제한하는 방법에 대한 자세한 내용은 AWS IoT Greengrass에 대한 디바이스 인증 및 권한 부여을(를) 참조하세요.

          { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Publish", "iot:Subscribe", "iot:Connect", "iot:Receive" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "greengrass:*" ], "Resource": [ "*" ] } ] }
        4. 생성(Create)을 선택하여 정책을 생성합니다.

      3. 인증서에 정책 연결 페이지가 열려 있는 브라우저 탭으로 돌아가십시오. 해결 방법:

        1. 정책 목록에서 GreengrassV1ClientDevicePolicy과 같이 만든 정책을 선택합니다.

          새 정책이 나타나지 않으면 새로고침 아이콘을 선택합니다.

        2. 사물 생성(Create thing)을 선택합니다.

          디바이스가 AWS 클라우드 및 코어에 연결하는 데 사용하는 인증서 및 키를 다운로드할 수 있는 모달이 열립니다.

  9. 인증서 및 키 다운로드 모달에서 디바이스의 인증서를 다운로드합니다.

    중요

    완료를 선택하기 전에 보안 리소스를 다운로드합니다.

    해결 방법:

    1. 디바이스 인증서의 경우 다운로드를 선택하여 디바이스 인증서를 다운로드합니다.

    2. 공개 키 파일의 경우 다운로드를 선택하여 인증서의 공개 키를 다운로드합니다.

    3. 개인 키 파일의 경우 다운로드를 선택하여 인증서의 개인 키 파일을 다운로드합니다.

    4. AWS IoT 개발자 안내서서버 인증을 검토하고 적절한 루트 CA 인증서를 선택합니다. Amazon Trust Services(ATS) 엔드포인트와 ATS 루트 CA 인증서를 사용하는 것이 좋습니다. 루트 CA 인증서에서 루트 CA 인증서용 다운로드를 선택합니다.

    5. 완료(Done)를 선택합니다.

    디바이스 인증서 및 키의 파일 이름에 공통적으로 나타나는 인증서 ID를 기록해 둡니다. 나중에 필요합니다.

  10. 클라이언트 디바이스를 이 그룹에 연결 모달을 연 상태로 브라우저 탭으로 돌아가십시오. 해결 방법:

    1. AWS IoT 사물 이름의 경우 생성한 HelloWorld_Publisher을(를) 선택합니다.

      해당 사물이 보이지 않으면 새로 고침 버튼을 선택하십시오.

    2. 연결을 선택합니다.

  11. 3~10단계를 반복하여 그룹에 두 번째 클라이언트 디바이스를 추가합니다.

    이 클라이언트 디바이스의 이름을 HelloWorld_Subscriber(으)로 지정합니다. 클라이언트 디바이스의 인증서 및 키를 컴퓨터에 다운로드합니다. 이번에도 HelloWorld_Subscriber 디바이스의 파일 이름에 공통적인 인증서 ID를 기록해 둡니다.

    이제 Greengrass 그룹에 두 개의 클라이언트 디바이스가 있어야 합니다.

    • HelloWorld_Publisher

    • HelloWorld_Subscriber

  12. 컴퓨터에 이러한 클라이언트 디바이스의 보안 인증 정보를 저장할 폴더를 만드세요. 인증서와 키를 이 폴더에 복사합니다.