암호 리소스 생성 방법(콘솔) - AWS IoT Greengrass

AWS IoT Greengrass Version 1 2023년 6월 30일에 수명 연장 단계에 들어갔습니다. AWS IoT Greengrass V1 관리형 정책에 대한 자세한 정보는 섹션을 참조하세요. 이 날짜 이후에는 기능, 개선 사항, 버그 수정 또는 보안 패치를 제공하는 업데이트가 AWS IoT Greengrass V1 릴리스되지 않습니다. 에서 실행되는 기기는 AWS IoT Greengrass V1 중단되지 않으며 계속 작동하고 클라우드에 연결됩니다. 새로운 기능이 크게 추가되고 추가 플랫폼에 대한 지원이 추가되는 으로 마이그레이션하는 AWS IoT Greengrass Version 2 것이 좋습니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

암호 리소스 생성 방법(콘솔)

이 기능은 AWS IoT Greengrass 코어 v1.7 이상에 사용할 수 있습니다.

이 자습서에서는 AWS Management Console을 사용하여 암호 리소스를 Greengrass 그룹에 추가하는 방법을 보여줍니다. 암호 리소스는 AWS Secrets Manager의 암호에 대한 참조입니다. 자세한 내용은 AWS IoT Greengrass 코어에 암호 배포 섹션을 참조하세요.

AWS IoT Greengrass 코어 디바이스에서, 커넥터 및 Lambda 함수는 암호, 토큰 또는 다른 자격 증명을 하드 코딩하지 않고 보안 암호 리소스를 사용하여 서비스와 애플리케이션을 인증할 수 있습니다.

이 자습서에서는 암호를 AWS Secrets Manager 콘솔에서 생성하면서 시작합니다. 그 다음에는 AWS IoT Greengrass 콘솔에서 그룹 리소스 페이지의 Greengrass 그룹에 암호 리소스를 추가합니다. 이 암호 리소스는 Secrets Manager 암호를 참조합니다. 이후에는 암호 리소스를 Lambda 함수에 연결하는데, 이를 통해 함수가 로컬 암호 값을 가져올 수 있습니다.

참고

대안으로, 커넥터 또는 Lambda 함수를 구성할 때 콘솔에서 보안 암호와 보안 암호 리소스를 생성할 수도 있습니다. 커넥터의 파라미터 구성 페이지 또는 Lambda 함수의 리소스 페이지에서 이 작업을 수행할 수 있습니다.

암호에 대한 파라미터를 포함하는 커넥터에서만 암호에 액세스할 수 있습니다. Twilio Notifications 커넥터에서 로컬로 저장된 인증 토큰을 사용하는 방법을 보여주는 자습서는 Greengrass 커넥터 시작하기(콘솔)을 참조하십시오.

자습서에는 다음과 같은 상위 수준 단계가 포함됩니다.

이 자습서를 완료하는 데 약 20분 정도 걸립니다.

필수 조건

이 자습서를 완료하려면 다음이 필요합니다.

  • Greengrass 그룹 및 Greengrass 코어(v1.7 이상). Greengrass 그룹 및 코어를 생성하는 방법에 대해 알아보려면 AWS IoT Greengrass 시작하기단원을 참조하십시오. 시작하기 자습서에는 AWS IoT Greengrass 코어 소프트웨어를 설치하는 단계도 포함되어 있습니다.

  • 로컬 암호를 지원하도록 AWS IoT Greengrass를 구성해야 합니다. 자세한 내용은 암호 요구 사항을 참조하십시오.

    참고

    이 요구 사항에는 Secrets Manager 암호에 대한 액세스 허용이 포함됩니다. 기본 Greengrass 서비스 역할을 사용 중인 경우 는 이미 greengrass-로 시작하는 이름을 가진 암호에 액세스할 수 있습니다.

  • 로컬 비밀 값을 가져오려면 사용자 정의 Lambda 함수가 AWS IoT Greengrass 코어 SDK v1.3.0 이상을 사용해야 합니다.

1단계: Secrets Manager 보안 암호 생성

이 단계에서는 AWS Secrets Manager 콘솔을 사용하여 암호를 생성합니다.

  1. AWS Secrets Manager 콘솔에 로그인합니다.

    참고

    이 프로세스에 대한 자세한 내용은 AWS Secrets Manager 사용 설명서1단계: 비밀 만들기 및 AWS Secrets Manager에 저장을 참조하십시오.

  2. Store a new secret(새 보안 암호 저장)을 선택합니다.

  3. 암호 유형 선택에서 다른 암호 유형을 선택합니다.

  4. 이 보안 암호에 저장할 키-값 쌍 지정에서 다음을 수행합니다.

    • 키(Key)test를 입력합니다.

    • abcdefghi을(를) 입력합니다.

  5. 암호화 키로 aws/secretsmanager가 선택된 상태를 유지하고 다음을 선택합니다.

    참고

    Secrets Manager가 계정에서 생성하는 기본 AWS 관리형 키를 사용하는 경우 AWS KMS에서 요금이 청구되지 않습니다.

  6. Secret name(보안 암호 이름)greengrass-TestSecret을 입력한 후 다음을 선택합니다.

    참고

    기본적으로 Greengrass 서비스 역할은 AWS IoT Greengrass이(가) 이름이 greengrass–로 시작하는 비밀의 값을 가져오도록 허용합니다. 자세한 내용은 암호 요구 사항을 참조하십시오.

  7. 이 자습서에서는 교체할 필요가 없으므로 자동 교체 비활성화를 선택하고 다음을 선택합니다.

  8. Review(검토) 페이지에서 설정을 검토한 다음 Store(저장)를 선택합니다.

    이제 해당 암호를 참조하는 암호 리소스를 Greengrass 그룹에 생성합니다.

2단계: Greengrass 그룹에 보안 암호 리소스 추가

이 단계에서는 Secrets Manager 암호를 참조하는 그룹 리소스를 구성합니다.

  1. AWS IoT 콘솔 탐색 창의 관리에서 Greengrass 디바이스를 확장한 다음 그룹(V1)을 선택합니다.

  2. 암호 리소스를 추가할 그룹을 선택합니다.

  3. 그룹 구성 페이지에서 리소스 탭을 선택한 다음 비밀 섹션까지 아래로 스크롤합니다. 비밀 섹션에 그룹에 속하는 비밀 리소스가 표시됩니다. 이 탭에서 암호 리소스를 추가, 편집, 제거할 수 있습니다.

    참고

    대안으로, 커넥터 또는 Lambda 함수를 구성할 때 콘솔에서 보안 암호와 보안 암호 리소스를 생성할 수도 있습니다. 커넥터의 파라미터 구성 페이지 또는 Lambda 함수의 리소스 페이지에서 이 작업을 수행할 수 있습니다.

  4. 비밀 섹션에서 추가를 선택합니다.

  5. 비밀 리소스 추가 페이지에서 리소스 이름MyTestSecret을(를) 입력합니다.

  6. 비밀에서 greengrass-TestSecret을 선택합니다.

  7. 레이블 선택(선택 사항) 섹션에서 AWSCURRENT 스테이징 레이블은 비밀의 최신 버전을 나타냅니다. 이 레이블은 암호 리소스에 항상 포함되어 있습니다.

    참고

    이 자습서에서는 AWSCURRENT 레이블만 있으면 됩니다. Lambda 함수 또는 커넥터에 필요한 레이블을 선택적으로 포함시킬 수 있습니다.

  8. 리소스 추가를 선택합니다.

3단계: Lambda 함수 배포 패키지 생성

Lambda 함수를 생성하려면 먼저 함수 코드와 종속성을 포함하는 Lambda 함수 배포 패키지를 생성해야 합니다. Greengrass Lambda 함수는 코어 환경에서 MQTT 메시지와 통신하고 로컬 비밀에 액세스하는 등의 작업을 위해 AWS IoT Greengrass Core SDK가 필요합니다. 이 자습서는 Python 함수를 생성하므로 배포 패키지의 Python 버전 SDK를 사용할 수 있습니다.

참고

로컬 비밀 값을 가져오려면 사용자 정의 Lambda 함수가 AWS IoT Greengrass 코어 SDK v1.3.0 이상을 사용해야 합니다.

  1. AWS IoT Greengrass 코어 SDK 다운로드 페이지에서 Python용 AWS IoT Greengrass 코어 SDK를 다운로드합니다.

  2. 다운로드한 패키지의 압축을 풀어 SDK를 가져옵니다. SDK는 greengrasssdk 폴더입니다.

  3. secret_test.py이라는 로컬 파일에 다음과 같은 Python 코드 함수를 저장합니다.

    import greengrasssdk secrets_client = greengrasssdk.client("secretsmanager") iot_client = greengrasssdk.client("iot-data") secret_name = "greengrass-TestSecret" send_topic = "secrets/output" def function_handler(event, context): """ Gets a secret and publishes a message to indicate whether the secret was successfully retrieved. """ response = secrets_client.get_secret_value(SecretId=secret_name) secret_value = response.get("SecretString") message = ( f"Failed to retrieve secret {secret_name}." if secret_value is None else f"Successfully retrieved secret {secret_name}." ) iot_client.publish(topic=send_topic, payload=message) print("Published: " + message)

    get_secret_value 함수는 SecretId 값에 암호의 이름 또는 ARN을 지원합니다. 이 예에서는 암호 이름을 사용합니다. 이 예제 암호에서 AWS IoT Greengrass는 {"test":"abcdefghi"} 키-값 쌍을 반환합니다.

    중요

    사용자 정의한 Lambda 함수에서 보안 암호를 안전하게 취급해야 하고, 보안 암호에 저장된 기밀 데이터를 로그에 기록하지 말아야 합니다. 자세한 내용은 AWS Secrets Manager 사용 설명서Lambda 함수 로깅 및 디버깅의 위험 완화를 참조하십시오. 이 설명서에서는 특별히 교체 기능을 언급하지만 권장 사항은 Greengrass Lambda 함수에도 적용됩니다.

  4. 다음 항목을 secret_test_python.zip라는 파일로 압축합니다. ZIP 파일을 만들 때 상위 폴더가 아닌 코드 및 종속성만 포함합니다.

    • secret_test.py. 앱 로직.

    • greengrasssdk. 모든 Python Greengrass Lambda 함수에 대한 필수 라이브러리입니다.

    이것이 Lambda 함수 배포 패키지입니다.

4단계: Lambda 함수 생성

이 단계에서는 AWS Lambda 콘솔을 사용하여 Lambda 함수를 생성한 후 배포 패키지를 사용하도록 구성합니다. 그런 다음 함수 버전을 게시하고 별칭을 생성합니다.

  1. 먼저, Lambda 함수를 생성합니다.

    1. AWS Management Console에서 [Services]를 선택한 다음 AWS Lambda 콘솔을 엽니다.

    2. 함수 생성을 선택한 다음 새로 작성을 선택합니다.

    3. 기본 정보 섹션에서 다음 값을 사용합니다.

      • [함수 이름(Function name)]에 SecretTest을 입력합니다.

      • 실행 시간에서 Python 3.7을 선택합니다.

      • 권한의 경우, 기본 설정을 유지합니다. 이를 통해 기본 Lambda 권한을 부여하는 실행 역할을 생성합니다. 이 역할은 AWS IoT Greengrass에서 사용되지 않습니다.

    4. 페이지 하단에서 함수 생성을 선택합니다.

  2. 이제 핸들러를 등록하고 Lambda 함수 배포 패키지를 업로드합니다.

    1. 코드 탭의 코드 소스에서 다음에서 업로드를 선택합니다. 드롭다운에서 .zip 파일을 선택합니다.

      
                .zip 파일이 강조 표시된 드롭다운의 업로드.
    2. 업로드를 선택한 다음 secret_test_python.zip 배포 패키지를 선택합니다. 그런 다음 저장(Save)을 선택합니다.

    3. 함수의 코드 탭에 있는 런타임 설정에서 편집을 선택하고 다음 값을 입력합니다.

      • 실행 시간에서 Python 3.7을 선택합니다.

      • 핸들러secret_test.function_handler를 입력합니다.

    4. Save를 선택합니다.

      참고

      AWS Lambda 콘솔의 테스트 버튼은 이 함수와 함께 작동하지 않습니다. AWS IoT Greengrass 코어 SDK에는 AWS Lambda 콘솔에서 Greengrass Lambda 함수를 독립적으로 실행하는 데 필요한 모듈이 포함되어 있지 않습니다. 이러한 모듈(예: greengrass_common)은 Greengrass 코어에 배포된 후 함수에 제공됩니다.

  3. 이제 Lambda 함수의 첫 번째 버전을 게시하고 버전의 별칭을 생성합니다.

    참고

    Greengrass 그룹은 별칭(권장) 또는 버전을 기준으로 Lambda 함수를 참조할 수 있습니다. 별칭을 사용하면 함수 코드를 업데이트할 때 구독 테이블이나 그룹 정의를 변경할 필요가 없으므로 코드 업데이트를 더 쉽게 관리할 수 있습니다. 그 대신 새 함수 버전에 대한 별칭을 가리킵니다.

    1. [Actions] 메뉴에서 [Publish new revision]을 선택합니다.

    2. 버전 설명First version을 입력한 후 게시를 선택합니다.

    3. SecretTest: 1 구성 페이지의 작업 메뉴에서 별칭 생성을 선택합니다.

    4. [Create a new alias] 페이지에서 다음 값을 사용합니다.

      • 이름(Name)GG_SecretTest을 입력합니다.

      • 버전에서 1을 선택합니다.

      참고

      AWS IoT Greengrass은(는) $LATEST 버전에서 Lambda 별칭을 지원하지 않습니다.

    5. 생성을 선택합니다.

이제 Greengrass 그룹에 Lambda 함수를 추가하고 암호 리소스를 연결할 준비가 되었습니다.

5단계: Greengrass 그룹에 함수 추가

AWS IoT 이 단계에서는 의 Greengrass 그룹에 Lambda 함수를 추가합니다.

  1. 그룹 구성 페이지에서 Lambda 함수 탭을 선택합니다.

  2. 내 Lambda 함수 섹션에서 추가를 선택합니다.

  3. Lambda 함수의 경우 SecretTest를 선택합니다.

  4. Lambda 함수 버전에서 게시한 버전에 대한 별칭을 선택합니다.

그런 다음 Lambda 함수의 수명 주기를 구성합니다.

  1. Lambda 함수 구성 섹션에서 다음과 같이 업데이트하십시오.

    참고

    비즈니스 사례에서 요구하지 않는 한 컨테이너화 없이 Lambda 함수를 실행하는 것이 좋습니다. 이렇게 하면 디바이스 리소스를 구성하지 않고도 디바이스 GPU와 카메라에 액세스할 수 있습니다. 컨테이너화 없이 실행하는 경우 AWS IoT Greengrass Lambda 함수에 대한 루트 액세스 권한도 부여해야 합니다.

    1. 컨테이너화 없이 실행하려면:

      • 시스템 사용자 및 그룹의 경우 Another user ID/group ID을(를) 선택합니다. 시스템 사용자 ID0을(를) 입력합니다. 시스템 그룹 ID0을(를) 입력합니다.

        이렇게 하면 Lambda 함수를 루트로 실행할 수 있습니다. 작업 실행 방법에 대한 자세한 내용은 그룹에 있는 Lambda 함수의 기본 액세스 자격 증명 설정 섹션을 참조하세요.

        작은 정보

        또한 Lambda 함수에 루트 액세스 권한을 부여하도록 config.json 파일을 업데이트해야 합니다. 이 절차는 루트로서의 Lambda 함수 실행 섹션을 참조하세요.

      • Lambda 함수 컨테이너화의 경우 컨테이너 없음을 선택합니다.

        속도 제어 자동화 실행에 대한 자세한 내용은 Lambda 함수 컨테이너화 선택 시 고려 사항 섹션을 참조하세요.

      • 시간 제한10 seconds를 입력합니다.

      • 고정된 경우 True를 선택합니다.

        자세한 내용은 Greengrass Lambda 함수의 라이프사이클 구성 섹션을 참조하세요.

      • 추가 매개 변수에서 /sys 디렉터리에 대한 읽기 액세스에 대해 활성화를 선택합니다.

    2. 대신 컨테이너화 모드에서 실행하려면:

      참고

      비즈니스 사례에서 요구하는 경우가 아니면 컨테이너화 모드에서 실행하지 않는 것이 좋습니다.

      • 시스템 사용자 및 그룹의 경우 그룹 기본값 사용을 선택합니다.

      • Lambda 함수 컨테이너화의 경우 그룹 기본값 사용을 선택합니다.

      • 메모리 제한1024 MB를 입력합니다.

      • 시간 제한10 seconds를 입력합니다.

      • 고정된 경우 True를 선택합니다.

        자세한 내용은 Greengrass Lambda 함수의 라이프사이클 구성 섹션을 참조하세요.

      • 추가 매개 변수에서 /sys 디렉터리에 대한 읽기 액세스에 대해 활성화를 선택합니다.

  2. Lambda 함수 추가를 선택합니다.

그 다음에는 암호 리소스를 함수에 연계합니다.

6단계: 암호 리소스를 Lambda 함수에 연결합니다.

이 단계에서는 암호 리소스를 Greengrass 그룹의 Lambda 함수에 연결합니다. 그러면 리소스가 함수에 연결되는데, 이를 통해 함수가 로컬 암호 값을 가져올 수 있습니다.

  1. 그룹 구성 페이지에서 Lambda 함수 탭을 선택합니다.

  2. SecretTest 함수를 선택합니다.

  3. 함수의 세부정보 페이지에서 리소스를 선택합니다.

  4. 비밀 섹션으로 스크롤하여 연결을 선택합니다.

  5. MyTestSecret을 선택한 다음 연결을 선택합니다.

7단계: Greengrass 그룹에 구독 추가

이 단계에서는 AWS IoT 및 Lambda 함수를 사용하여 메시지를 교환할 수 있는 구독을 추가합니다. 구독에서 AWS IoT를 사용하여 함수를 호출하고, 함수를 사용하여 출력 데이터를 AWS IoT에 보낼 수 있습니다.

  1. 그룹 구성 페이지에서 구독을 선택한 다음 구독 추가를 선택합니다.

  2. AWS IoT를 사용해 함수에 메시지를 게시할 수 있는 구독을 생성합니다.

    그룹 구성 페이지에서 구독을 선택한 다음 구독 추가를 선택합니다.

  3. 구독 생성 페이지에서 다음과 같이 원본과 대상을 구성합니다.

    1. 소스 유형에서 Lambda 함수를 선택한 다음 IoT Cloud를 선택합니다.

    2. 대상 유형에서 서비스를 선택한 다음 SecretTest를 선택합니다.

    3. 주제 필터에서 secrets/input을(를) 입력한 다음 구독 생성을 선택합니다.

  4. 두 번째 구독을 추가합니다. 구독 탭을 선택하고 구독 추가를 선택한 다음, 다음과 같이 원본과 대상을 구성합니다.

    1. 소스 유형에서 서비스를 선택한 다음 SecretTest를 선택합니다.

    2. 대상 유형에서 Lambda 함수를 선택한 다음 IoT Cloud를 선택합니다.

    3. 주제 필터에서 secrets/output을(를) 입력한 다음 구독 생성을 선택합니다.

8단계: Greengrass 그룹 배포

코어 디바이스에 그룹을 배포합니다. 배포 중에는 Secrets Manager에서 암호 값을 AWS IoT Greengrass가 가져오고 코어에서 암호화된 로컬 복사본을 생성합니다.

  1. AWS IoT Greengrass 코어가 실행 중인지 확인합니다. 필요한 경우 Raspberry Pi 터미널에서 다음 명령을 실행합니다.

    1. 데몬이 실행 중인지 확인하려면:

      ps aux | grep -E 'greengrass.*daemon'

      출력에 root에 대한 /greengrass/ggc/packages/ggc-version/bin/daemon 입력이 포함되어 있는 경우에는 데몬이 실행 중인 것입니다.

      참고

      경로의 버전은 코어 디바이스에 설치된 AWS IoT Greengrass 코어 소프트웨어 버전에 따라 다릅니다.

    2. 데몬을 시작하려면:

      cd /greengrass/ggc/core/ sudo ./greengrassd start
  2. 그룹 구성 페이지에서 배포를 선택합니다.

    1. Lambda 함수 탭시스템 Lambda 함수 섹션에서 IP 감지기를 선택하고 편집을 선택합니다.

    2. IP 감지기 설정 편집 대화 상자에서 MQTT 브로커 엔드포인트 자동 탐지 및 재정의를 선택합니다.

    3. Save를 선택합니다.

      이렇게 하면 디바이스가 IP 주소, DNS, 포트 번호 등 코어의 연결 정보를 자동으로 획득할 수 있습니다. 자동 탐지가 바람직하지만 AWS IoT Greengrass은(는) 수동으로 지정된 엔드포인트도 지원합니다. 그룹이 처음 배포될 때만 검색 방법 메시지가 표시됩니다.

      참고

      메시지가 표시되면 Greengrass 서비스 역할을 생성할 권한을 부여하고 이 권한을 현재 AWS 리전의 AWS 계정과 연결합니다. 이 역할은 AWS IoT Greengrass가 AWS 서비스의 리소스에 액세스할 수 있습니다.

      배포 페이지에 배포 타임스탬프, 버전 ID, 상태가 표시됩니다. 완료되면 배포에 대해 성공적으로 완료했습니다 상태가 표시되어야 합니다.

      문제 해결에 대한 도움말은 AWS IoT Greengrass 문제 해결 단원을 참조하십시오.

Lambda 함수 테스트

  1. AWS IoT 홈 페이지에서 테스트를 선택합니다.

  2. 구독에서 다음 값을 사용한 다음 주제 구독을 선택합니다.

    속성

    구독 주제

    암호/출력

    MQTT 페이로드 디스플레이

    페이로드를 문자열로 표시

  3. 주제 게시에서 다음 값을 사용한 후 게시를 선택하여 함수를 간접 호출합니다.

    속성

    주제

    암호/입력

    메시지

    기본 메시지를 유지합니다. 메시지를 게시하여 Lambda 함수를 간접 호출하지만, 이 자습서의 함수는 메시지 본문을 처리하지 않습니다.

    성공하면 함수가 "성공" 메시지를 게시합니다.

다음 사항도 참조하세요.