그룹별 구성을 사용한 Greengrass Lambda 함수 실행 제어 - AWS IoT Greengrass

다음에 대한 설명서를 보고 있습니다.AWS IoT Greengrass Version 1.AWS IoT Greengrass Version 2의 최신 주요 버전입니다AWS IoT Greengrass. 사용에 관한 자세한 내용은 단원을 참조하십시오.AWS IoT Greengrass V2에 대한 자세한 내용은AWS IoT Greengrass Version 2개발자 안내서.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

그룹별 구성을 사용한 Greengrass Lambda 함수 실행 제어

AWS IoT Greengrass에서는 Greengrass Lambda 함수의 클라우드 기반 관리를 제공합니다 Lambda 함수의 코드와 종속성은AWS Lambda에서 Lambda 함수가 Greengrass 그룹에서 실행될 때의 Lambda 함수가 동작하는 방식을 구성할 수 있습니다.

그룹별 구성 설정

AWS IoT Greengrass에서는 Greengrass Lambda 함수에 대해 다음과 같은 그룹별 구성 설정을 제공합니다.

실행 방식

Lambda 함수를 실행하는 데 사용되는 액세스 ID입니다. 기본적으로 Lambda 함수는 그룹의기본 액세스 ID. 일반적으로 이 항목은 표준 AWS IoT Greengrass 시스템 계정(ggc_user and ggc_group)입니다. 설정을 변경하고 Lambda 함수를 실행하는 데 필요한 권한을 가진 사용자 ID 및 그룹 ID를 선택할 수 있습니다. UID와 GID를 둘 다 재정의하거나 한 필드를 비워둘 경우 다른 하나만 재정의할 수도 있습니다. 이러한 설정으로 디바이스 리소스 액세스를 한층 세부적으로 제어할 수 있습니다. Lambda 함수 실행에 권한이 사용되는 사용자와 그룹에 대해 적절한 리소스 제한, 파일 권한, 디스크 할당량으로 Greengrass 하드웨어를 구성하는 것이 좋습니다.

이 기능은 에서 사용할 수 있습니다.AWS IoT Greengrass코어 v1.7 이상.

중요

반드시 필요한 경우 외에는 Lambda 함수를 루트로 실행하는 것은 피하는 것이 좋습니다. 루트로 실행하면 다음과 같은 위험이 증가합니다.

  • 중요한 파일을 실수로 삭제하는 등 의도치 않은 변경이 발생할 리스크.

  • 악의적인 개인으로 인한 데이터 및 디바이스 리스크

  • Docker 컨테이너가 다음과 같이 실행될 때 컨테이너가 이스케이프 될 위험이 있습니다.--net=hostUID=EUID=0.

루트로 실행할 필요가 없는 경우 AWS IoT Greengrass 구성을 업데이트해 이를 활성화해야 합니다. 자세한 내용은 루트로 Lambda 함수 실행 섹션을 참조하세요.

UID(숫자)

Lambda 함수를 실행하는 데 필요한 권한을 가진 사용자의 사용자 ID입니다. 이 설정은 다른 사용자 ID/그룹 ID로 실행하기를 선택할 경우에만 사용 가능합니다. 이getent passwd명령을AWS IoT Greengrass핵심 디바이스에서 Lambda 함수를 실행하는 데 사용할 사용자 ID를 조회할 수 있습니다.

동일한 UID를 사용하여 프로세스를 실행하고 Greengrass 핵심 장치에서 Lambda 함수를 실행하는 경우 Greengrass 그룹 역할이 프로세스에 임시 자격 증명을 부여할 수 있습니다. 프로세스는 Greengrass 핵심 배포에서 임시 자격 증명을 사용할 수 있습니다.

GID(숫자)

Lambda 함수를 실행하는 데 필요한 권한을 가진 그룹의 그룹 ID입니다. 이 설정은 다른 사용자 ID/그룹 ID로 실행하기를 선택할 경우에만 사용 가능합니다. 이getent group명령을AWS IoT Greengrass핵심 디바이스에서 Lambda 함수를 실행하는 데 사용할 그룹 ID를 조회할 수 있습니다.

컨테이너화

그룹의 기본 컨테이너화로 Lambda 함수를 실행할지 선택하거나 이 Lambda 함수에 항상 사용할 컨테이너화를 지정합니다.

Lambda 함수의 컨테이너화 모드는 격리 수준을 결정합니다.

  • 컨테이너화된 Lambda 함수는Greengrass 컨테이너모드로 이동합니다. Lambda 함수는 격리된 런타임 환경 (또는 네임스페이스) 에서AWS IoT Greengrass컨테이너.

  • 컨테이너화되지 않은 Lambda 함수는컨테이너 없음모드로 이동합니다. Lambda 함수는 격리 없이 일반 Linux 프로세스로 실행됩니다.

이 기능은 에서 사용할 수 있습니다.AWS IoT Greengrass코어 v1.7 이상.

컨테이너화 없이 실행할 것이 요구되는 사용 사례가 아니라면 Lambda 함수를 Greengrass 컨테이너에서 실행하는 것이 좋습니다. Greengrass 컨테이너에서 Lambda 함수를 실행하면 연결된 로컬 디바이스 리소스를 사용하고 격리와 보안 강화에 따른 이점을 누릴 수 있습니다. 컨테이너화 변경 전에 Lambda 함수 컨테이너화 선택 시 고려 사항를 참조하십시오.

참고

디바이스 커널 네임스페이스와 cgroup의 활성화 없이 실행하려면 모든 Lambda 함수가 컨테이너화 없이 실행되어야 합니다. 이는 그룹의 기본 컨테이너화를 설정해 간편히 달성할 수 있습니다. 자세한 정보는 그룹의 Lambda 함수에 대한 기본 컨테이너화 설정 섹션을 참조하세요.

메모리 제한

함수에 할당된 메모리입니다. 기본값은 16MB입니다.

참고

컨테이너화 없이 실행되도록 Lambda 함수를 변경하면 메모리 제한 설정을 사용할 수 없게 됩니다. 컨테이너화 없이 실행되는 Lambda 함수는 메모리 제한이 없습니다. 컨테이너화 없이 실행되도록 Lambda 함수 또는 그룹 기본 컨테이너화 설정을 변경하면 메모리 제한 설정이 삭제됩니다.

Timeout

함수 또는 요청이 종료되기 전까지의 시간입니다. 기본값은 3초입니다.

수명 주기

Lambda 함수 수명주기는주문형또는수명이 긴 기간. 기본값은 온디맨드입니다.

온디맨드 Lambda 함수는 호출 시 새 컨테이너나 재사용된 컨테이너에서 시작됩니다. 함수에 대한 요청은 사용 가능한 어떤 컨테이너에서든 처리가 가능합니다. 수명이 긴 용,pinned- Lambda 함수가 자동으로 시작됩니다.AWS IoT Greengrass가 시작되며 고유한 컨테이너 (또는 샌드박스) 에서 계속해서 실행됩니다. 함수에 대한 모든 요청은 동일한 컨테이너에 의해 처리됩니다. 자세한 내용은 Greengrass Lambda 함수의 수명 주기 구성 섹션을 참조하세요.

/sys 디렉터리에 대한 읽기 액세스 권한

함수가 호스트의 /sys 폴더에 액세스할 수 있는지 여부입니다. 함수가 /sys에서 디바이스 정보를 읽어야 할 때 이 권한을 사용하십시오. 기본값은 false입니다.

참고

이 설정은 컨테이너화 없이 Lambda 함수를 실행할 경우 사용할 수 없습니다. 컨테이너화 없이 실행되도록 Lambda 함수를 변경하면 이 설정 값이 삭제됩니다.

입력 페이로드 데이터 유형

함수에 대한 입력 페이로드의 예상 인코딩 유형(JSON 또는 이진)입니다. 기본값은 JSON입니다.

이진 인코딩 유형은 AWS IoT Greengrass 코어 소프트웨어 v1.5.0 및 AWS IoT Greengrass 코어 SDK v1.1.0부터 지원됩니다. 디바이스 데이터와 상호 작용하는 함수에서는 이진 입력 데이터를 수락하는 것이 유용할 수 있습니다. 왜냐하면 디바이스의 하드웨어 기능이 제한되어 있기 때문에 JSON 데이터 유형을 생성하는 것이 종종 어렵거나 불가능하기 때문입니다.

참고

Lambda 실행 파일는 이진 인코딩 유형만 지원하며, JSON은 지원하지 않습니다.

환경 변수

함수 코드 및 라이브러리에 역동적으로 설정값을 전달할 수 있는 키-값 쌍입니다. 로컬 환경 변수는 AWS Lambda 함수 환경 변수와 동일한 방식으로 작동하지만, 코어 환경에서도 사용할 수 있습니다.

Resource access policies(리소스 액세스 정책)

최대 10개의 목록로컬 리소스,암호 리소스, 및기계 학습 리소스Lambda 함수가 액세스 할 수 있고 해당read-only또는read-write권한이 있습니다. 콘솔에서 이렇게 연계된 리소스들은 함수의 리소스 페이지에 나열되어 있습니다.

컨테이너화 모드Lambda 함수가 로컬 디바이스 및 볼륨 리소스 및 기계 학습 리소스에 액세스하는 방법에 영향을 줍니다.

  • 컨테이너화되지 않은 Lambda 함수는 코어 디바이스의 파일 시스템을 통해 직접 로컬 디바이스 및 볼륨 리소스에 액세스해야 합니다.

  • 컨테이너화되지 않은 Lambda 함수가 Greengrass 그룹의 기계 학습 리소스에 액세스하도록 허용하려면 기계 학습 리소스에 대한 리소스 소유자 및 액세스 권한 속성을 설정해야 합니다. 자세한 내용은 Lambda 함수에서 기계 학습 리소스에 액세스 섹션을 참조하세요.

사용에 대한 자세한 내용은AWS IoT GreengrassAPI를 사용하여 사용자 정의 Lambda 함수에 대한 그룹별 구성 설정을 지정할 수 있습니다.CreateFunctionDefinitionAWS IoT Greengrass Version 1API 참조또는함수 정의 생성AWS CLI명령 참조. Greengrass 코어에 Lambda 함수를 배포하려면 함수가 포함된 함수 정의 버전을 생성하고, 함수 정의 버전 및 기타 그룹 구성 요소를 참조하는 그룹 버전을 생성한 다음,그룹을 배포합니다..

루트로 Lambda 함수 실행

이 기능은 에서 사용할 수 있습니다.AWS IoT Greengrass코어 v1.7 이상.

하나 이상의 Lambda 함수를 루트로 실행하려면 먼저AWS IoT Greengrass구성을 사용하여 지원을 사용하도록 설정합니다. Lambda 함수를 루트로 실행하는 Support 기본적으로 꺼져 있습니다. Lambda 함수를 배포하려고 하고 루트 (UID 및 GID가 0) 로 실행하려 하고AWS IoT Greengrass구성. 다음과 같은 오류 메시지가 런타임 로그(greengrass_root/ggc/var/log/system/runtime.log)에 표시됩니다.

lambda(s) [list of function arns] are configured to run as root while Greengrass is not configured to run lambdas with root permissions
중요

반드시 필요한 경우 외에는 Lambda 함수를 루트로 실행하는 것은 피하는 것이 좋습니다. 루트로 실행하면 다음과 같은 위험이 증가합니다.

  • 중요한 파일을 실수로 삭제하는 등 의도치 않은 변경이 발생할 리스크.

  • 악의적인 개인으로 인한 데이터 및 디바이스 리스크

  • Docker 컨테이너가 다음과 같이 실행될 때 컨테이너가 이스케이프 될 위험이 있습니다.--net=hostUID=EUID=0.

Lambda 함수를 루트로 실행하도록 허용하려면

  1. AWS IoT Greengrass 디바이스에서 greengrass-root/config 폴더로 이동합니다.

    참고

    기본적으로 greengrass-root는 /greengrass 디렉터리입니다.

  2. config.json 파일을 편집하여 "allowFunctionsToRunAsRoot" : "yes"runtime 필드에 추가합니다. 예:

    { "coreThing" : { ... }, "runtime" : { ... "allowFunctionsToRunAsRoot" : "yes" }, ... }
  3. 다음 명령을 사용해 AWS IoT Greengrass를 재시작합니다.

    cd /greengrass/ggc/core sudo ./greengrassd restart

    이제 Lambda 함수의 사용자 ID와 그룹 ID (UID/GID) 를 0으로 설정해 Lambda 함수를 루트로 실행할 수 있습니다.

의 값은 변경할 수 없습니다."allowFunctionsToRunAsRoot"to"no"를 다시 시작하려면AWS IoT GreengrassLambda 함수를 루트로 실행하지 않으려면 를 참조하십시오.

Lambda 함수 컨테이너화 선택 시 고려 사항

이 기능은 에서 사용할 수 있습니다.AWS IoT Greengrass코어 v1.7 이상.

기본적으로 Lambda 함수는AWS IoT Greengrass컨테이너. 컨테이너를 통해 함수와 호스트를 서로 격리해, 컨테이너 내 호스트와 함수 모두의 보안을 강화할 수 있습니다.

컨테이너화 없이 실행할 것이 요구되는 사용 사례가 아니라면 Lambda 함수를 Greengrass 컨테이너에서 실행하는 것이 좋습니다. Greengrass 컨테이너에서 Lambda 함수를 실행하면 리소스 액세스 제한을 보다 세부적으로 제어할 수 있습니다.

다음은 컨테이너화 없이 실행할 경우에 대한 몇 가지 예제 사용 사례입니다.

  • 컨테이너 모드를 지원하지 않는 디바이스에서 AWS IoT Greengrass를 실행하려는 경우(예를 들어 특수 Linux 배포를 사용하거나 너무 오래된 커널 버전이 있는 경우).

  • 자체 OverlayFS 사용하는 다른 컨테이너 환경에서 Lambda 함수를 실행하려 하지만 Greengrass 컨테이너에서 실행 시 OverlayFS 충돌이 발생하는 경우.

  • 배포 시 결정할 수 없거나 플러그 가능 디바이스처럼 배포 후 변경될 수 있는 경로로 로컬 리소스에 액세스할 수 있어야 합니다.

  • 프로세스로서 쓰여진 레거시 애플리케이션을 컨테이너화된 Lambda 함수로 실행할 때 문제가 발생한 경우.

컨테이너화의 차이점
컨테이너화 참고

Greengrass 컨테이너

  • 모두AWS IoT Greengrass기능은 Greengrass 컨테이너에서 Lambda 함수를 실행할 때 사용 가능합니다.

  • Greengrass 컨테이너에서 실행되는 Lambda 함수는 동일한 그룹 ID로 실행된다 해도 다른 Lambda 함수의 배포된 코드에 액세스할 수 없습니다. 다시 말해, Lambda 함수는 상호 격리가 강화된 상태에서 실행됩니다.

  • Lambda 함수는AWS IoT Greengrass컨테이너에서 모든 하위 프로세스가 Lambda 함수와 동일한 컨테이너에서 실행되도록 하려면 Lambda 함수가 종료되면 하위 프로세스가 종료됩니다.

컨테이너 없음

  • 컨테이너화되지 않은 Lambda 함수에는 다음 기능을 사용할 수 없습니다.

    • Lambda 함수 메모리 제한.

    • 로컬 디바이스 및 볼륨 리소스. 이러한 리소스는 Greengrass 그룹의 멤버로 액세스하는 대신 코어 디바이스에서 직접 액세스해야 합니다.

  • 컨테이너화되지 않은 Lambda 함수가 기계 학습 리소스에 액세스하는 경우 리소스 소유자를 식별하고 Lambda 함수가 아닌 리소스에 대한 액세스 권한을 설정해야 합니다. 이 필요합니다.AWS IoT Greengrass코어 소프트웨어 v1.10 이상. 자세한 내용은 Lambda 함수에서 기계 학습 리소스에 액세스 섹션을 참조하세요.

  • Lambda 함수는 동일한 그룹 ID로 실행되는 다른 Lambda 함수의 배포된 코드에 대해 읽기 전용 액세스 권한을 가집니다.

  • 다른 프로세스 세션에서나 nohup 유틸리티 같은 재정의된 SIGHUP (신호 중단) 핸들러로 하위 프로세스를 생성하는 Lambda 함수는AWS IoT Greengrass부모 Lambda 함수가 종료 될 때.

참고

Greengrass 그룹의 기본 컨테이너화 설정은 커넥터에는 적용되지 않습니다.

Lambda 함수의 컨테이너화를 변경하면 배포 시 문제가 발생할 수 있습니다. 더 이상 새 컨테이너화 설정으로 사용할 수 없는 로컬 리소스를 Lambda 함수에 할당했다면 배포에 실패합니다.

  • 컨테이너화 없이 실행하는 Lambda 함수를 Greengrass 컨테이너에서 실행하는 방식으로 변경하면 해당 함수에 대한 메모리 제한이 삭제됩니다. 연결된 로컬 리소스를 사용하기보다 파일 시스템에 직접 액세스해야 합니다. 배포하기 전에 연결된 모든 리소스를 제거해야 합니다.

  • 컨테이너화 없이 실행되는 Lambda 함수를 컨테이너에서 실행하는 방식으로 변경하면 Lambda 함수가 파일 시스템에 대한 직접 액세스 권한을 상실합니다. 각 함수에 대한 메모리 제한을 정의하거나 16MB 기본값을 수락해야 합니다. 배포하기 전에 각 Lambda 함수에 대해 이러한 설정을 구성할 수 있습니다.

Lambda 함수의 컨테이너화 설정을 변경하려면 다음과 같이 하십시오.

  1. 에서AWS IoT콘솔의 탐색 창에서Greengrass,클래식 (V1),그룹.

  2. 설정을 변경하려는 Lambda 함수가 포함된 그룹을 선택합니다.

  3. Lambdas를 선택합니다.

  4. 변경하려는 Lambda 함수에서 줄임표 (...) 를 선택한 다음구성 편집.

  5. 컨테이너화 설정을 변경합니다. Lambda 함수가 Greengrass 컨테이너에서 실행되도록 구성할 경우,메모리 제한/sys 디렉터리에 대한 읽기 액세스 권한.

  6. 선택업데이트을 (를) 클릭하여 Lambda 함수의 변경 사항을 저장합니다.

변경 사항은 그룹이 배포될 때 적용됩니다.

또한 사용할 수 있습니다.CreateFunctionDefinitionCreateFunctionDefinitionVersionAWS IoT GreengrassAPI 참조. 컨테이너화 설정을 변경할 경우, 다른 파라미터 또한 업데이트해야 합니다. 예를 들어 Greengrass 컨테이너에서 Lambda 함수를 실행하는 방식에서 컨테이너화 없이 실행하는 방식으로 변경한다면MemorySize파라미터.

Greengrass 디바이스로 지원되는 격리 모드 결정

AWS IoT Greengrass 종속성 확인 프로그램을 사용해 Greengrass 디바이스가 어떤 격리 모드(Greengrass 컨테이너 있음/없음)를 지원하는지 확인할 수 있습니다.

AWS IoT Greengrass 종속성 확인 프로그램을 실행하려면

  1. 를 다운로드하여 실행합니다.AWS IoT Greengrass종속성 검사기를GitHub 리포지토리.

    wget https://github.com/aws-samples/aws-greengrass-samples/raw/master/greengrass-dependency-checker-GGCv1.11.x.zip unzip greengrass-dependency-checker-GGCv1.11.x.zip cd greengrass-dependency-checker-GGCv1.11.x sudo modprobe configs sudo ./check_ggc_dependencies | more
  2. more가 나타나면 Spacebar 키를 눌러 다른 텍스트 페이지를 표시합니다.

modprobe 명령에 대한 자세한 내용을 보려면 터미널에서 man modprobe를 실행합니다.

그룹의 Lambda 함수에 대한 기본 액세스 자격 증명 설정

이 기능은 AWS IoT Greengrass 코어 v1.8 이상에 사용할 수 있습니다.

디바이스 리소스에 대한 액세스를 자세히 제어하기 위해 그룹에서 Lambda 함수를 실행하는 데 사용되는 기본 액세스 자격 증명을 구성할 수 있습니다. 이 설정은 함수가 코어 디바이스에서 실행될 때 Lambda 함수에 제공된 기본 권한을 결정합니다. 그룹에 있는 개별 함수의 설정을 재정의하려면 함수의 Run as(실행 방식) 속성을 사용할 수 있습니다. 자세한 내용은 실행 방식을 참조하십시오.

기본 AWS IoT Greengrass 코어 소프트웨어를 실행하기 위해 이 그룹 수준 설정이 사용되기도 합니다. 이 설정은 메시지 라우팅, 로컬 섀도우 동기화, 자동 IP 주소 감지 등의 작업을 관리하는 시스템 Lambda 함수로 이루어집니다.

표준 AWS IoT Greengrass 시스템 계정(ggc_user 및 ggc_group)으로 실행되거나 다른 사용자나 그룹의 권한을 사용하도록 기본 액세스 자격 증명을 구성할 수 있습니다. 사용자 정의 또는 시스템 Lambda 함수 실행에 권한이 사용되는 사용자와 그룹에 대해 적절한 리소스 제한, 파일 권한, 디스크 할당량에 Greengrass 하드웨어를 구성하는 것이 좋습니다.

AWS IoT Greengrass 그룹의 기본 액세스 자격 증명을 수정하려면

  1. 에서AWS IoT콘솔의 탐색 창에서Greengrass,클래식 (V1),그룹.

  2. 설정을 변경하려는 그룹을 선택합니다.

  3. [Settings]를 선택합니다.

  4. 언더Lambda 런타임 환경에 대한기본 Lambda 함수 사용자 ID/그룹 ID를 선택하고다른 사용자 ID/그룹 ID.

    이 옵션을 선택하면 UID (number)(UID(숫자))GID (number)(GID(숫자)) 필드가 표시됩니다.

  5. 사용자 ID, 그룹 ID 또는 둘 다 입력합니다. 필드를 비워 두면 해당 Greengrass 시스템 계정(ggc_user 또는 ggc_group)이 사용됩니다.

    • UID(숫자)에 그룹에서 Lambda 함수를 실행하는 데 기본적으로 사용할 사용 권한이 있는 사용자의 사용자 ID를 입력합니다. getent passwd 명령을 AWS IoT Greengrass 디바이스에 사용하여 사용자 ID를 조회할 수 있습니다.

    • GID(숫자)에 그룹에서 Lambda 함수를 실행하는 데 기본적으로 사용할 권한을 가진 그룹의 그룹 ID를 입력합니다. getent group 명령을 AWS IoT Greengrass 디바이스에 사용하여 그룹 ID를 조회할 수 있습니다.

    중요

    루트 사용자로 실행하면 데이터 및 디바이스의 위험이 커집니다. 비즈니스 사례에 필요하지 않으면 루트(UID/GID=0)로 실행하지 마십시오. 자세한 내용은 루트로 Lambda 함수 실행 섹션을 참조하세요.

변경 사항은 그룹이 배포될 때 적용됩니다.

그룹의 Lambda 함수에 대한 기본 컨테이너화 설정

이 기능은 에서 사용할 수 있습니다.AWS IoT Greengrass코어 v1.7 이상.

Greengrass 그룹의 컨테이너화 설정은 그룹의 Lambda 함수에 대한 기본 컨테이너화를 결정합니다.

  • InGreengrass 컨테이너모드에서 Lambda 함수는 내부 격리된 런타임 환경에서 실행됩니다.AWS IoT Greengrass컨테이너가 기본적으로 사용됩니다.

  • In컨테이너 없음모드에서 Lambda 함수는 기본적으로 일반 Linux 프로세스로 실행됩니다.

그룹 설정을 수정해 그룹 내 Lambda 함수의 기본 컨테이너화를 지정할 수 있습니다. 그룹 기본값과 다른 컨테이너화로 Lambda 함수를 실행하도록 하려면 그룹 내 하나 이상의 Lambda 함수에 대해 이 설정을 재정의할 수 있습니다. 컨테이너화 설정 변경 전에 Lambda 함수 컨테이너화 선택 시 고려 사항를 참조하십시오.

중요

그룹의 기본 컨테이너화를 변경하려고 하지만 서로 다른 컨테이너화를 사용하는 함수가 하나 이상인 경우 그룹 설정을 변경하기 앞서 Lambda 함수의 설정을 변경합니다. 그룹 컨테이너화 설정을 먼저 변경할 경우, 메모리 제한/sys 디렉터리에 대한 읽기 액세스 권한 설정의 값이 삭제됩니다.

AWS IoT Greengrass 그룹의 컨테이너화 설정을 변경하려면

  1. 에서AWS IoT콘솔의 탐색 창에서Greengrass,클래식 (V1),그룹.

  2. 설정을 변경하려는 그룹을 선택합니다.

  3. [Settings]를 선택합니다.

  4. 언더Lambda 런타임 환경에서 컨테이너화 설정을 변경합니다.

변경 사항은 그룹이 배포될 때 적용됩니다.