자동 리소스 프로비저닝으로 AWS IoT Greengrass Core 소프트웨어 설치 - AWS IoT Greengrass

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

자동 리소스 프로비저닝으로 AWS IoT Greengrass Core 소프트웨어 설치

AWS IoT GreengrassCore 소프트웨어에는 장치를 Greengrass 코어 장치로 설정하는 설치 프로그램이 포함되어 있습니다. 장치를 빠르게 설정하기 위해 설치 프로그램은 핵심 장치가 작동하는 데 필요한 AWS IoT 사물, AWS IoT 사물 그룹, IAM 역할 및 AWS IoT 역할 별칭을 프로비저닝할 수 있습니다. 또한 설치 프로그램은 로컬 개발 도구를 코어 장치에 배포할 수 있으므로 장치를 사용하여 사용자 지정 소프트웨어 구성 요소를 개발하고 테스트할 수 있습니다. 설치 프로그램에서 이러한 리소스를 제공하고 배포를 생성하려면 AWS 자격 증명이 필요합니다.

디바이스에 AWS 자격 증명을 제공할 수 없는 경우 코어 디바이스가 작동하는 데 필요한 AWS 리소스를 프로비저닝할 수 있습니다. 개발 도구를 코어 장치에 배포하여 개발 장치로 사용할 수도 있습니다. 이렇게 하면 설치 프로그램을 실행할 때 장치에 제공하는 권한을 줄일 수 있습니다. 자세한 설명은 수동 리소스 프로비저닝으로 AWS IoT Greengrass Core 소프트웨어 설치 섹션을 참조하세요.

중요

Core 소프트웨어를 다운로드하기 전에 AWS IoT Greengrass 코어 장치가 Core 소프트웨어 v2.0을 설치하고 실행하기 위한 요구 사항을 충족하는지 확인하십시오. AWS IoT Greengrass

장치 환경을 설정합니다.

이 섹션의 단계에 따라 AWS IoT Greengrass 핵심 장치로 사용할 Linux 또는 Windows 장치를 설정합니다.

Linux 디바이스 설정

Linux 디바이스를 설정하려면 AWS IoT Greengrass V2
  1. AWS IoT GreengrassCore 소프트웨어를 실행하는 데 필요한 Java 런타임을 설치합니다. Amazon Corretto 또는 OpenJDK 장기 지원 버전을 사용하는 것이 좋습니다. 버전 8 이상이 필요합니다. 다음 명령은 장치에 OpenJDK를 설치하는 방법을 보여줍니다.

    • Debian 기반 또는 Ubuntu 기반 배포판의 경우:

      sudo apt install default-jdk
    • Red Hat 기반 배포판의 경우:

      sudo yum install java-11-openjdk-devel
    • 대상 Amazon Linux 2:

      sudo amazon-linux-extras install java-openjdk11
    • 아마존 리눅스 2023의 경우:

      sudo dnf install java-11-amazon-corretto -y

    설치가 완료되면 다음 명령을 실행하여 Linux 디바이스에서 Java가 실행되는지 확인합니다.

    java -version

    이 명령은 장치에서 실행되는 Java 버전을 인쇄합니다. 예를 들어 Debian 기반 배포의 경우 출력은 다음 샘플과 비슷할 수 있습니다.

    openjdk version "11.0.9.1" 2020-11-04
    OpenJDK Runtime Environment (build 11.0.9.1+1-post-Debian-1deb10u2)
    OpenJDK 64-Bit Server VM (build 11.0.9.1+1-post-Debian-1deb10u2, mixed mode)
  2. (선택 사항) 기기에서 구성 요소를 실행하는 기본 시스템 사용자 및 그룹을 생성합니다. 설치 중에 설치 프로그램 인수를 사용하여 AWS IoT Greengrass Core 소프트웨어 설치 프로그램이 이 사용자 및 그룹을 만들도록 선택할 수도 있습니다. --component-default-user 자세한 설명은 인스톨러 인수 섹션을 참조하세요.

    sudo useradd --system --create-home ggc_user sudo groupadd --system ggc_group
  3. AWS IoT GreengrassCore 소프트웨어를 실행하는 사용자 (일반적으로root) 에게 모든 사용자 및 그룹과 sudo 함께 실행할 수 있는 권한이 있는지 확인하십시오.

    1. 다음 명령을 실행하여 /etc/sudoers 파일을 엽니다.

      sudo visudo
    2. 사용자의 권한이 다음 예와 같은지 확인합니다.

      root ALL=(ALL:ALL) ALL
  4. (선택 사항) 컨테이너화된 Lambda 함수를 실행하려면 cgroups v1을 활성화하고 메모리 및 디바이스 cgroups를 활성화하고 마운트해야 합니다. 컨테이너화된 Lambda 함수를 실행할 계획이 없다면 이 단계를 건너뛰어도 됩니다.

    이러한 cgroups 옵션을 활성화하려면 다음 Linux 커널 파라미터를 사용하여 디바이스를 부팅하십시오.

    cgroup_enable=memory cgroup_memory=1 systemd.unified_cgroup_hierarchy=0

    디바이스의 커널 파라미터 보기 및 설정에 대한 자세한 내용은 운영 체제 및 부트로더 설명서를 참조하십시오. 지침에 따라 커널 파라미터를 영구적으로 설정하십시오.

  5. 의 요구 사항 목록에 나와 있는 대로 다른 모든 필수 종속 항목을 장치에 설치하십시오. 장치 요구 사항

Windows 디바이스 설정

Windows 디바이스를 설정하려면 AWS IoT Greengrass V2
  1. AWS IoT GreengrassCore 소프트웨어를 실행하는 데 필요한 Java 런타임을 설치합니다. Amazon Corretto 또는 OpenJDK 장기 지원 버전을 사용하는 것이 좋습니다. 버전 8 이상이 필요합니다.

  2. PATH 시스템 변수에서 Java를 사용할 수 있는지 확인하고 사용할 수 없는 경우 추가하십시오. 이 LocalSystem 계정은 AWS IoT Greengrass Core 소프트웨어를 실행하므로 사용자의 PATH 사용자 변수 대신 PATH 시스템 변수에 Java를 추가해야 합니다. 다음을 따릅니다.

    1. Windows 키를 눌러 시작 메뉴를 엽니다.

    2. 시작 메뉴에서 시스템 옵션을 environment variables 검색하려면 입력합니다.

    3. 시작 메뉴 검색 결과에서 시스템 환경 변수 편집을 선택하여 시스템 속성 창을 엽니다.

    4. 환경 변수 선택... 환경 변수 창을 열려면

    5. 시스템 변수에서 경로를 선택한 다음 편집을 선택합니다. 환경 변수 편집 창에서 각 경로를 별도의 줄로 볼 수 있습니다.

    6. Java 설치 bin 폴더 경로가 있는지 확인합니다. 경로는 다음 예와 비슷할 수 있습니다.

      C:\\Program Files\\Amazon Corretto\\jdk11.0.13_8\\bin
    7. Java 설치 bin 폴더가 경로에 없는 경우 [새로 만들기] 를 선택하여 추가한 다음 [확인] 을 선택합니다.

  3. Windows 명령 프롬프트 (cmd.exe) 를 관리자 권한으로 엽니다.

  4. Windows 디바이스의 LocalSystem 계정에 기본 사용자를 생성합니다. 암호를 보안 암호로 바꾸십시오.

    net user /add ggc_user password
    작은 정보

    Windows 구성에 따라 사용자 암호가 향후 날짜에 만료되도록 설정될 수 있습니다. Greengrass 애플리케이션이 계속 작동하도록 하려면 암호가 만료되는 시기를 추적하고 만료되기 전에 업데이트하십시오. 사용자 비밀번호가 만료되지 않도록 설정할 수도 있습니다.

    • 사용자 및 암호가 언제 만료되는지 확인하려면 다음 명령을 실행합니다.

      net user ggc_user | findstr /C:expires
    • 사용자 암호가 만료되지 않도록 설정하려면 다음 명령을 실행합니다.

      wmic UserAccount where "Name='ggc_user'" set PasswordExpires=False
    • 명령이 더 이상 사용되지 않는 Windows 10 이상을 사용하는 경우 wmic 다음 명령을 실행하세요. PowerShell

      Get-CimInstance -Query "SELECT * from Win32_UserAccount WHERE name = 'ggc_user'" | Set-CimInstance -Property @{PasswordExpires="False"}
  5. Microsoft에서 PsExec유틸리티를 다운로드하여 장치에 설치합니다.

  6. PsExec 유틸리티를 사용하여 기본 사용자의 사용자 이름과 암호를 LocalSystem 계정의 Credential Manager 인스턴스에 저장합니다. 암호를 이전에 설정한 사용자 암호로 바꾸십시오.

    psexec -s cmd /c cmdkey /generic:ggc_user /user:ggc_user /pass:password

    PsExec License Agreement열리면 라이선스에 Accept동의하도록 선택하고 명령을 실행합니다.

    참고

    Windows 장치에서는 LocalSystem 계정이 Greengrass nucleus를 실행하므로 PsExec 유틸리티를 사용하여 계정에 기본 사용자 정보를 저장해야 합니다. LocalSystem 자격 증명 관리자 애플리케이션을 사용하면 계정 대신 현재 로그온한 사용자의 Windows 계정에 이 정보가 저장됩니다. LocalSystem

디바이스에 AWS 자격 증명을 제공합니다.

설치 프로그램이 필요한 AWS 리소스를 프로비저닝할 수 있도록 디바이스에 AWS 자격 증명을 제공하십시오. 필요한 권한에 대한 자세한 내용은 설치자가 리소스를 프로비저닝하기 위한 최소 IAM 정책(을)를 참조하십시오.

디바이스에 AWS 자격 증명을 제공하려면
  • 디바이스에 AWS 자격 증명을 제공하면 설치 프로그램이 코어 디바이스에 AWS IoT 및 IAM 리소스를 프로비저닝할 수 있습니다. 보안을 강화하려면 프로비저닝에 필요한 최소 권한만 허용하는 IAM 역할에 대한 임시 자격 증명을 확보하는 것이 좋습니다. 자세한 설명은 설치자가 리소스를 프로비저닝하기 위한 최소 IAM 정책 섹션을 참조하세요.

    참고

    설치 프로그램은 자격 증명을 저장하거나 저장하지 않습니다.

    디바이스에서 다음 중 하나를 수행하여 자격 증명을 검색하고 AWS IoT Greengrass Core 소프트웨어 설치 프로그램에서 사용할 수 있도록 하세요.

    • (권장) 에서 임시 자격 증명을 사용하십시오. AWS IAM Identity Center

      1. IAM ID 센터의 액세스 키 ID, 보안 액세스 키 및 세션 토큰을 제공하십시오. 자세한 내용은 IAM Identity Center 사용 설명서의 임시 자격 증명 가져오기 및 새로 고침에서 수동 자격 증명 새로 고침을 참조하십시오.

      2. 다음 명령을 실행하여 AWS IoT Greengrass Core 소프트웨어에 자격 증명을 제공하십시오.

        Linux or Unix
        export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
        Windows Command Prompt (CMD)
        set AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE set AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY set AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
        PowerShell
        $env:AWS_ACCESS_KEY_ID="AKIAIOSFODNN7EXAMPLE" $env:AWS_SECRET_ACCESS_KEY="wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY" $env:AWS_SESSION_TOKEN="AQoDYXdzEJr1K...o5OytwEXAMPLE="
    • IAM 역할의 임시 보안 자격 증명을 사용하십시오.

      1. 수임한 IAM 역할의 액세스 키 ID, 보안 액세스 키, 세션 토큰을 제공하십시오. 이러한 자격 증명을 검색하는 방법에 대한 자세한 내용은 IAM 사용 설명서의 임시 보안 자격 증명 요청을 참조하십시오.

      2. 다음 명령을 실행하여 AWS IoT Greengrass Core 소프트웨어에 자격 증명을 제공하십시오.

        Linux or Unix
        export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
        Windows Command Prompt (CMD)
        set AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE set AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY set AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
        PowerShell
        $env:AWS_ACCESS_KEY_ID="AKIAIOSFODNN7EXAMPLE" $env:AWS_SECRET_ACCESS_KEY="wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY" $env:AWS_SESSION_TOKEN="AQoDYXdzEJr1K...o5OytwEXAMPLE="
    • IAM 사용자의 장기 자격 증명을 사용하십시오.

      1. IAM 사용자의 액세스 키 ID와 비밀 액세스 키를 제공하십시오. 프로비저닝용 IAM 사용자를 생성하고 나중에 삭제할 수 있습니다. 사용자에게 제공하는 IAM 정책은 을 참조하십시오. 설치자가 리소스를 프로비저닝하기 위한 최소 IAM 정책 장기 자격 증명을 검색하는 방법에 대한 자세한 내용은 IAM 사용 설명서의 IAM 사용자의 액세스 키 관리를 참조하십시오.

      2. 다음 명령을 실행하여 AWS IoT Greengrass Core 소프트웨어에 자격 증명을 제공하십시오.

        Linux or Unix
        export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
        Windows Command Prompt (CMD)
        set AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE set AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
        PowerShell
        $env:AWS_ACCESS_KEY_ID="AKIAIOSFODNN7EXAMPLE" $env:AWS_SECRET_ACCESS_KEY="wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY"
      3. (선택 사항) Greengrass 디바이스를 프로비저닝하기 위해 IAM 사용자를 생성한 경우 해당 사용자를 삭제하십시오.

      4. (선택 사항) 기존 IAM 사용자의 액세스 키 ID와 비밀 액세스 키를 사용한 경우 해당 사용자의 키를 업데이트하여 더 이상 유효하지 않도록 하십시오. 자세한 내용은 AWS Identity and Access Management사용 설명서의 액세스 키 업데이트를 참조하십시오.

AWS IoT GreengrassCore 소프트웨어 다운로드

다음 위치에서 최신 버전의 AWS IoT Greengrass Core 소프트웨어를 다운로드할 수 있습니다.

참고

다음 위치에서 특정 버전의 AWS IoT Greengrass Core 소프트웨어를 다운로드할 수 있습니다. 버전을 다운로드할 버전으로 교체하십시오.

https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-version.zip
AWS IoT GreengrassCore 소프트웨어를 다운로드하려면
  1. 코어 디바이스에서 이름이 지정된 파일에 AWS IoT Greengrass Core 소프트웨어를 greengrass-nucleus-latest.zip 다운로드합니다.

    Linux or Unix
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip
    Windows Command Prompt (CMD)
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip
    PowerShell
    iwr -Uri https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip -OutFile greengrass-nucleus-latest.zip

    이 소프트웨어를 다운로드하면 Greengrass 코어 소프트웨어 라이선스 계약에 동의하는 것입니다.

  2. (선택 사항) Greengrass 핵 소프트웨어 서명을 확인하려면

    참고

    이 기능은 Greengrass 핵 버전 2.9.5 이상에서 사용할 수 있습니다.

    1. 다음 명령을 사용하여 Greengrass 핵 아티팩트의 서명을 확인하십시오.

      Linux or Unix
      jarsigner -verify -certs -verbose greengrass-nucleus-latest.zip
      Windows Command Prompt (CMD)

      설치한 JDK 버전에 따라 파일 이름이 다르게 보일 수 있습니다. 설치한 JDK 버전으로 jdk17.0.6_10바꾸십시오.

      "C:\\Program Files\\Amazon Corretto\\jdk17.0.6_10\\bin\\jarsigner.exe" -verify -certs -verbose greengrass-nucleus-latest.zip
      PowerShell

      설치한 JDK 버전에 따라 파일 이름이 다르게 보일 수 있습니다. 설치한 JDK 버전으로 jdk17.0.6_10바꾸십시오.

      'C:\\Program Files\\Amazon Corretto\\jdk17.0.6_10\\bin\\jarsigner.exe' -verify -certs -verbose greengrass-nucleus-latest.zip
    2. jarsigner호출 시 확인 결과를 나타내는 출력이 출력됩니다.

      1. Greengrass nucleus zip 파일에 서명된 경우 출력에는 다음 명령문이 포함됩니다.

        jar verified.
      2. Greengrass nucleus zip 파일에 서명되지 않은 경우 출력에는 다음 명령문이 포함됩니다.

        jar is unsigned.
    3. Jarsigner -certs 옵션을 -verify -verbose 옵션과 함께 제공한 경우 출력에는 자세한 서명자 인증서 정보도 포함됩니다.

  3. AWS IoT GreengrassCore 소프트웨어를 디바이스의 폴더에 압축을 풉니다. 사용하려는 GreengrassInstaller폴더로 바꾸십시오.

    Linux or Unix
    unzip greengrass-nucleus-latest.zip -d GreengrassInstaller && rm greengrass-nucleus-latest.zip
    Windows Command Prompt (CMD)
    mkdir GreengrassInstaller && tar -xf greengrass-nucleus-latest.zip -C GreengrassInstaller && del greengrass-nucleus-latest.zip
    PowerShell
    Expand-Archive -Path greengrass-nucleus-latest.zip -DestinationPath .\\GreengrassInstaller rm greengrass-nucleus-latest.zip
  4. (선택 사항) 다음 명령을 실행하여 AWS IoT Greengrass Core 소프트웨어 버전을 확인합니다.

    java -jar ./GreengrassInstaller/lib/Greengrass.jar --version
중요

v2.4.0 이전 버전의 Greengrass nucleus를 설치하는 경우 Core 소프트웨어를 설치한 후에 이 폴더를 제거하지 마십시오. AWS IoT Greengrass AWS IoT GreengrassCore 소프트웨어는 이 폴더의 파일을 사용하여 실행합니다.

최신 버전의 소프트웨어를 다운로드한 경우 v2.4.0 이상을 설치해야 하며, AWS IoT Greengrass Core 소프트웨어를 설치한 후 이 폴더를 제거할 수 있습니다.

AWS IoT Greengrass 코어 소프트웨어 설치

다음을 수행하도록 지정하는 인수를 사용하여 설치 프로그램을 실행합니다.

  • 코어 기기 작동에 필요한 AWS 리소스를 생성합니다.

  • ggc_user시스템 사용자를 사용하여 코어 장치에서 소프트웨어 구성 요소를 실행하도록 지정합니다. Linux 장치에서 이 명령은 또한 ggc_group 시스템 그룹을 사용하도록 지정하며, 설치 프로그램은 시스템 사용자 및 그룹을 자동으로 생성합니다.

  • AWS IoT Greengrass코어 소프트웨어를 부팅 시 실행되는 시스템 서비스로 설정합니다. Linux 장치에서는 Systemd init 시스템이 필요합니다.

    중요

    Windows 코어 장치에서는 Core 소프트웨어를 시스템 서비스로 AWS IoT Greengrass 설정해야 합니다.

로컬 개발 도구를 사용하여 개발 디바이스를 설정하려면 --deploy-dev-tools true 인수를 지정하십시오. 로컬 개발 도구는 설치가 완료된 후 배포하는 데 최대 1분이 걸릴 수 있습니다.

지정할 수 있는 인수에 대한 자세한 내용은 을 참조하십시오인스톨러 인수.

참고

메모리가 제한된 AWS IoT Greengrass 장치에서 실행하는 경우 AWS IoT Greengrass Core 소프트웨어가 사용하는 메모리 양을 제어할 수 있습니다. 메모리 할당을 제어하려면 nucleus 구성 요소의 jvmOptions 구성 매개변수에서 JVM 힙 크기 옵션을 설정할 수 있습니다. 자세한 설명은 JVM 옵션으로 메모리 할당을 제어하세요. 섹션을 참조하세요.

AWS IoT Greengrass 코어 소프트웨어를 설치하려면
  1. Core 설치 프로그램을 실행합니다. AWS IoT Greengrass 명령의 인수 값을 다음과 같이 바꿉니다.

    1. /greengrass/v2또는 C:\greengrass\v2: AWS IoT Greengrass Core 소프트웨어를 설치하는 데 사용할 루트 폴더의 경로입니다.

    2. GreengrassInstaller. AWS IoT GreengrassCore 소프트웨어 설치 프로그램의 압축을 푼 폴더의 경로입니다.

    3. 지역. 리소스를 찾거나 생성하는 위치. AWS 리전

    4. MyGreengrassCore. Greengrass 코어 디바이스의 AWS IoT 이름입니다. 해당 사물이 존재하지 않는 경우 설치 프로그램이 생성합니다. 설치 프로그램은 인증서를 다운로드하여 사물로 인증합니다. AWS IoT 자세한 설명은 AWS IoT Greengrass에 대한 디바이스 인증 및 권한 부여 섹션을 참조하세요.

      참고

      사물 이름에는 콜론 () : 문자를 포함할 수 없습니다.

    5. MyGreengrassCoreGroup. Greengrass 코어 디바이스의 AWS IoT 사물 그룹 이름입니다. 사물 그룹이 없는 경우 설치 프로그램은 사물 그룹을 생성하고 사물을 추가합니다. 사물 그룹이 존재하고 배포가 활성화되어 있는 경우 코어 장치는 배포에서 지정하는 소프트웨어를 다운로드하고 실행합니다.

      참고

      사물 그룹 이름에는 콜론 (:) 문자를 포함할 수 없습니다.

    6. ThingPolicy그린그래스 V2IoT. Greengrass 코어 디바이스가 및 와 AWS IoT 통신할 수 있도록 허용하는 AWS IoT 정책의 이름입니다. AWS IoT Greengrass AWS IoT정책이 존재하지 않는 경우 설치 프로그램은 이 이름으로 허용 AWS IoT 정책을 생성합니다. 사용 사례에 맞게 이 정책의 권한을 제한할 수 있습니다. 자세한 설명은 AWS IoT Greengrass V2코어 디바이스에 대한 최소 AWS IoT 정책 섹션을 참조하세요.

    7. 그린그래스 v2 TokenExchangeRole. Greengrass 코어 디바이스가 임시 자격 증명을 받을 AWS 수 있도록 허용하는 IAM 역할의 이름입니다. 역할이 존재하지 않는 경우 설치 프로그램은 역할을 생성하고 이름이 지정된 정책을 생성하여 연결합니다. GreengrassV2TokenExchangeRoleAccess 자세한 설명은 핵심 장치가 서비스와 상호 작용할 AWS 수 있도록 권한 부여 섹션을 참조하세요.

    8. GreengrassCoreTokenExchangeRoleAlias. Greengrass 코어 디바이스가 나중에 임시 자격 증명을 받을 수 있도록 허용하는 IAM 역할의 별칭입니다. 역할 별칭이 없는 경우 설치 프로그램은 역할 별칭을 생성하여 지정한 IAM 역할을 가리킵니다. 자세한 설명은 핵심 장치가 서비스와 상호 작용할 AWS 수 있도록 권한 부여 섹션을 참조하세요.

    Linux or Unix
    sudo -E java -Droot="/greengrass/v2" -Dlog.store=FILE \ -jar ./GreengrassInstaller/lib/Greengrass.jar \ --aws-region region \ --thing-name MyGreengrassCore \ --thing-group-name MyGreengrassCoreGroup \ --thing-policy-name GreengrassV2IoTThingPolicy \ --tes-role-name GreengrassV2TokenExchangeRole \ --tes-role-alias-name GreengrassCoreTokenExchangeRoleAlias \ --component-default-user ggc_user:ggc_group \ --provision true \ --setup-system-service true
    Windows Command Prompt (CMD)
    java -Droot="C:\greengrass\v2" "-Dlog.store=FILE" ^ -jar ./GreengrassInstaller/lib/Greengrass.jar ^ --aws-region region ^ --thing-name MyGreengrassCore ^ --thing-group-name MyGreengrassCoreGroup ^ --thing-policy-name GreengrassV2IoTThingPolicy ^ --tes-role-name GreengrassV2TokenExchangeRole ^ --tes-role-alias-name GreengrassCoreTokenExchangeRoleAlias ^ --component-default-user ggc_user ^ --provision true ^ --setup-system-service true
    PowerShell
    java -Droot="C:\greengrass\v2" "-Dlog.store=FILE" ` -jar ./GreengrassInstaller/lib/Greengrass.jar ` --aws-region region ` --thing-name MyGreengrassCore ` --thing-group-name MyGreengrassCoreGroup ` --thing-policy-name GreengrassV2IoTThingPolicy ` --tes-role-name GreengrassV2TokenExchangeRole ` --tes-role-alias-name GreengrassCoreTokenExchangeRoleAlias ` --component-default-user ggc_user ` --provision true ` --setup-system-service true
    중요

    Windows 코어 디바이스에서는 Core 소프트웨어를 --setup-system-service true 시스템 서비스로 설정하도록 지정해야 합니다. AWS IoT Greengrass

    설치 프로그램이 성공하면 다음 메시지를 인쇄합니다.

    • 지정한 --provision 경우 설치 프로그램은 리소스가 성공적으로 구성되었는지 Successfully configured Nucleus with provisioned resource details 여부를 인쇄합니다.

    • 지정한 --deploy-dev-tools 경우 설치 프로그램은 배포가 성공적으로 Configured Nucleus to deploy aws.greengrass.Cli component 생성되었는지 여부를 인쇄합니다.

    • 지정한 --setup-system-service true 경우 설치 프로그램은 소프트웨어를 서비스로 설정하고 실행했는지 Successfully set up Nucleus as a system service 여부를 인쇄합니다.

    • --setup-system-service true지정하지 않으면 설치 프로그램이 성공하고 소프트웨어를 실행했는지 Launched Nucleus successfully 여부를 인쇄합니다.

  2. 그린그래스 핵v2.0.4 이상을 설치한 경우 이 단계를 건너뛰십시오. 최신 버전의 소프트웨어를 다운로드한 경우 v2.0.4 이상을 설치한 것입니다.

    다음 명령을 실행하여 AWS IoT Greengrass Core 소프트웨어 루트 폴더에 필요한 파일 권한을 설정합니다. 설치 명령에 지정한 루트 /greengrass/v2 폴더로 바꾸고 /greengrass를 루트 폴더의 상위 폴더로 바꾸십시오.

    sudo chmod 755 /greengrass/v2 && sudo chmod 755 /greengrass

AWS IoT GreengrassCore 소프트웨어를 시스템 서비스로 설치한 경우 설치 프로그램이 소프트웨어를 자동으로 실행합니다. 그렇지 않으면 소프트웨어를 수동으로 실행해야 합니다. 자세한 설명은 AWS IoT GreengrassCore 소프트웨어 실행 섹션을 참조하세요.

참고

기본적으로 설치 관리자가 생성하는 IAM 역할은 S3 버킷의 구성 요소 아티팩트에 대한 액세스를 허용하지 않습니다. Amazon S3에 아티팩트를 정의하는 사용자 지정 구성 요소를 배포하려면 코어 디바이스가 구성 요소 아티팩트를 검색할 수 있도록 역할에 권한을 추가해야 합니다. 자세한 설명은 구성 요소 아티팩트의 S3 버킷에 대한 액세스 허용 섹션을 참조하세요.

구성 요소 아티팩트를 위한 S3 버킷이 아직 없는 경우, 버킷을 생성한 후 나중에 이러한 권한을 추가할 수 있습니다.

소프트웨어 구성 및 사용 방법에 대한 자세한 내용은 AWS IoT Greengrass 다음을 참조하십시오.