자동 리소스 프로비저닝으로 Docker AWS IoT Greengrass 컨테이너에서 실행 - AWS IoT Greengrass

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

자동 리소스 프로비저닝으로 Docker AWS IoT Greengrass 컨테이너에서 실행

이 자습서에서는 자동으로 AWS 프로비저닝된 리소스 및 로컬 개발 도구를 사용하여 Docker 컨테이너에 AWS IoT Greengrass Core 소프트웨어를 설치하고 실행하는 방법을 보여줍니다. 이 개발 환경을 사용하여 Docker 컨테이너의 AWS IoT Greengrass 기능을 탐색할 수 있습니다. 소프트웨어에서 이러한 리소스를 프로비저닝하고 로컬 개발 도구를 배포하려면 AWS 자격 증명이 필요합니다.

컨테이너에 AWS 자격 증명을 제공할 수 없는 경우 코어 장치가 작동하는 데 필요한 AWS 리소스를 프로비저닝할 수 있습니다. 개발 도구를 코어 디바이스에 배포하여 개발 디바이스로 사용할 수도 있습니다. 이렇게 하면 컨테이너를 실행할 때 디바이스에 제공하는 권한을 줄일 수 있습니다. 자세한 설명은 수동 리소스 프로비저닝으로 Docker AWS IoT Greengrass 컨테이너에서 실행 섹션을 참조하세요.

사전 조건

이 자습서를 완료하려면 다음이 필요합니다.

  • AWS 계정. 계정이 없는 경우 설정 AWS 계정 섹션을 참조하십시오.

  • Greengrass 코어 디바이스를 위한 AWS IAM 리소스 AWS IoT 및 IAM 리소스를 프로비저닝할 수 있는 권한을 가진 IAM 사용자입니다. AWS IoT GreengrassCore 소프트웨어 설치 프로그램은 AWS 사용자 자격 증명을 사용하여 이러한 리소스를 자동으로 프로비저닝합니다. 리소스를 자동으로 프로비저닝하기 위한 최소 IAM 정책에 대한 자세한 내용은 을 참조하십시오. 설치자가 리소스를 프로비저닝하기 위한 최소 IAM 정책

  • AWS IoT GreengrassDocker 이미지. AWS IoT GreengrassDockerfile에서 이미지를 빌드할 수 있습니다.

  • Docker 컨테이너를 실행하는 호스트 컴퓨터는 다음 요구 사항을 충족해야 합니다.

    • 인터넷에 연결된 Linux 기반 운영 체제.

    • 도커 엔진 버전 18.09 이상

    • (선택 사항) 도커 컴포지션 버전 1.22 이상 Docker Compose는 Docker Compose CLI를 사용하여 Docker 이미지를 실행하려는 경우에만 필요합니다.

AWS 보안 인증 구성

이 단계에서는 호스트 컴퓨터에 보안 자격 증명이 포함된 자격 증명 파일을 생성합니다. AWS AWS IoT GreengrassDocker 이미지를 실행할 때는 이 자격 증명 파일이 포함된 폴더를 Docker /root/.aws/ 컨테이너에 마운트해야 합니다. AWS IoT Greengrass설치 프로그램은 이러한 자격 증명을 사용하여 사용자의 리소스를 프로비저닝합니다. AWS 계정 설치 프로그램이 리소스를 자동으로 프로비저닝하는 데 필요한 최소 IAM 정책에 대한 자세한 내용은 을 참조하십시오. 설치자가 리소스를 프로비저닝하기 위한 최소 IAM 정책

  1. 다음 중 하나를 검색하십시오.

    • IAM 사용자의 장기 자격 증명 장기 자격 증명을 검색하는 방법에 대한 자세한 내용은 IAM 사용 설명서의 IAM 사용자의 액세스 키 관리를 참조하십시오.

    • (권장) IAM 역할의 임시 자격 증명. 임시 자격 증명을 검색하는 방법에 대한 자세한 내용은 IAM 사용 설명서의 임시 보안 자격 증명 사용을 참조하십시오. AWS CLI

  2. 자격 증명 파일을 저장할 폴더를 생성하십시오.

    mkdir ./greengrass-v2-credentials
  3. 텍스트 편집기를 사용하여 credentials ./greengrass-v2-credentials 폴더에 이름이 지정된 구성 파일을 생성합니다.

    예를 들어, 다음 명령을 실행하여 GNU nano를 사용하여 파일을 생성할 수 있습니다. credentials

    nano ./greengrass-v2-credentials/credentials
  4. 다음 형식으로 credentials 파일에 AWS 자격 증명을 추가합니다.

    [default] aws_access_key_id = AKIAIOSFODNN7EXAMPLE aws_secret_access_key = wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY aws_session_token = AQoEXAMPLEH4aoAH0gNCAPy...truncated...zrkuWJOgQs8IZZaIv2BXIa2R4Olgk

    임시 aws_session_token 자격 증명에만 포함하십시오.

중요

AWS IoT Greengrass컨테이너를 시작한 후 호스트 컴퓨터에서 자격 증명 파일을 제거합니다. 자격 증명 파일을 제거하지 않으면 AWS 자격 증명은 컨테이너 내부에 마운트된 상태로 유지됩니다. 자세한 설명은 컨테이너에서 AWS IoT Greengrass 코어 소프트웨어를 실행합니다. 섹션을 참조하세요.

환경 파일 생성

이 자습서에서는 환경 파일을 사용하여 Docker 컨테이너 내의 AWS IoT Greengrass Core 소프트웨어 설치 프로그램으로 전달될 환경 변수를 설정합니다. 또한 docker run명령의 -e or --env 인수를 사용하여 Docker 컨테이너의 환경 변수를 설정하거나 파일의 environment블록에 변수를 설정할 수 있습니다. docker-compose.yml

  1. 텍스트 편집기를 사용하여 라는 .env 환경 파일을 생성합니다.

    예를 들어, Linux 기반 .env 시스템에서는 다음 명령을 실행하여 GNU nano를 사용하여 현재 디렉토리에 를 생성할 수 있습니다.

    nano .env
  2. 다음 내용을 파일에 복사합니다.

    GGC_ROOT_PATH=/greengrass/v2 AWS_REGION=region PROVISION=true THING_NAME=MyGreengrassCore THING_GROUP_NAME=MyGreengrassCoreGroup TES_ROLE_NAME=GreengrassV2TokenExchangeRole TES_ROLE_ALIAS_NAME=GreengrassCoreTokenExchangeRoleAlias COMPONENT_DEFAULT_USER=ggc_user:ggc_group

    그런 다음 다음 값을 바꿉니다.

    • /greengrass/v2. 설치에 사용하려는 Greengrass 루트 폴더입니다. GGC_ROOT환경 변수를 사용하여 이 값을 설정합니다.

    • 지역. 리소스를 생성한 AWS 리전 위치.

    • MyGreengrassCore. AWS IoT 사물의 이름입니다. 존재하지 않는 물건은 인스톨러가 생성합니다. 설치 프로그램은 인증서를 다운로드하여 사물로 인증합니다. AWS IoT

    • MyGreengrassCoreGroup. AWS IoT사물 그룹의 이름. 사물 그룹이 없는 경우 설치 프로그램은 사물 그룹을 생성하고 사물을 추가합니다. 사물 그룹이 존재하고 배포가 활성화되어 있는 경우 코어 장치는 배포에서 지정하는 소프트웨어를 다운로드하고 실행합니다.

    • 그린그래스v2 TokenExchangeRole. Greengrass 코어 디바이스가 임시 자격 증명을 받을 AWS 수 있도록 허용하는 IAM 토큰 교환 역할의 이름으로 바꾸십시오. 역할이 존재하지 않는 경우 설치 프로그램은 역할을 생성하고 GreenGrassv2 Access라는 정책을 생성하여 연결합니다. TokenExchangeRole 자세한 설명은 핵심 장치가 서비스와 상호 작용할 AWS 수 있도록 권한 부여 섹션을 참조하세요.

    • GreengrassCoreTokenExchangeRoleAlias. 토큰 교환 역할 별칭. 역할 별칭이 없는 경우 설치 프로그램은 역할 별칭을 생성하고 지정한 IAM 토큰 교환 역할을 가리킵니다. 자세한 내용을 알아보려면 다음 섹션을 참조하세요.

    참고

    DEPLOY_DEV_TOOLS환경 변수를 로 true 설정하여 Greengrass CLI 구성 요소를 배포할 수 있습니다. 이렇게 하면 Docker 컨테이너 내에서 사용자 지정 구성 요소를 개발할 수 있습니다. 이 구성 요소는 프로덕션 환경이 아닌 개발 환경에서만 사용하는 것이 좋습니다. 이 구성 요소를 사용하면 일반적으로 프로덕션 환경에서는 필요하지 않은 정보와 작업에 액세스할 수 있습니다. 이 구성 요소를 필요한 핵심 장치에만 배포하여 최소 권한 원칙을 따르세요.

컨테이너에서 AWS IoT Greengrass 코어 소프트웨어를 실행합니다.

이 자습서에서는 Docker 컨테이너에 구축한 Docker 이미지를 시작하는 방법을 보여줍니다. Docker CLI 또는 Docker Compose CLI를 사용하여 Docker 컨테이너에서 코어 소프트웨어 이미지를 AWS IoT Greengrass 실행할 수 있습니다.

Docker
  1. 다음 명령을 실행하여 Docker 컨테이너를 시작합니다.

    docker run --rm --init -it --name docker-image \ -v path/to/greengrass-v2-credentials:/root/.aws/:ro \ --env-file .env \ -p 8883 \ your-container-image:version

    이 예제 명령은 docker run에 다음 인수를 사용합니다.

    • --rm. 컨테이너가 나올 때 컨테이너를 청소합니다.

    • --init. 컨테이너에서 init 프로세스를 사용합니다.

      참고

      Docker 컨테이너를 중지할 때 AWS IoT Greengrass Core 소프트웨어를 종료하려면 --init 인수가 필요합니다.

    • -it. (선택 사항) 포그라운드에서 Docker 컨테이너를 대화형 프로세스로 실행합니다. 이 -d 인수를 인수로 대체하여 대신 Docker 컨테이너를 분리 모드에서 실행할 수 있습니다. 자세한 내용은 Docker 설명서의 분리형 vs. 포그라운드를 참조하십시오.

    • --name. 라는 이름의 컨테이너를 실행합니다. aws-iot-greengrass

    • -v. Docker 컨테이너에 볼륨을 마운트하여 컨테이너 내에서 구성 파일과 인증서 파일을 AWS IoT Greengrass 실행할 수 있도록 합니다.

    • --env-file. (선택 사항) Docker 컨테이너 내의 AWS IoT Greengrass Core 소프트웨어 설치 프로그램으로 전달될 환경 변수를 설정하는 환경 파일을 지정합니다. 이 인수는 환경 변수를 설정하기 위해 환경 파일을 만든 경우에만 필요합니다. 환경 파일을 만들지 않은 경우 Docker run 명령에서 --env 인수를 사용하여 환경 변수를 직접 설정할 수 있습니다.

    • -p. (선택 사항) 8883 컨테이너 포트를 호스트 시스템에 게시합니다. MQTT 트래픽에 포트 8883을 AWS IoT Greengrass 사용하기 때문에 MQTT를 통해 연결하고 통신하려는 경우 이 인수가 필요합니다. 다른 포트를 열려면 추가 인수를 사용하십시오. -p

    참고

    보안을 강화하여 Docker 컨테이너를 실행하려면 --cap-drop--cap-add 인수를 사용하여 컨테이너의 Linux 기능을 선택적으로 활성화할 수 있습니다. 자세한 내용은 Docker 설명서의 런타임 권한 및 Linux 기능을 참조하십시오.

  2. 호스트 ./greengrass-v2-credentials 디바이스에서 자격 증명을 제거합니다.

    rm -rf ./greengrass-v2-credentials
    중요

    이러한 자격 증명은 코어 디바이스가 설정 중에만 필요한 광범위한 권한을 제공하므로 이러한 자격 증명을 제거하는 것입니다. 이러한 자격 증명을 제거하지 않으면 컨테이너에서 실행 중인 Greengrass 구성 요소 및 기타 프로세스가 해당 자격 증명에 액세스할 수 있습니다. Greengrass 구성 요소에 AWS 자격 증명을 제공해야 하는 경우 토큰 교환 서비스를 사용하십시오. 자세한 설명은 AWS서비스와 상호작용 섹션을 참조하세요.

Docker Compose
  1. 텍스트 편집기를 사용하여 이름이 지정된 Docker Compose 파일을 생성합니다. docker-compose.yml

    예를 들어 Linux 기반 시스템에서는 다음 명령을 실행하여 GNU nano를 사용하여 현재 디렉터리에 파일을 생성할 수 있습니다. docker-compose.yml

    nano docker-compose.yml
    참고

    에서 제공하는 Compose 파일의 최신 버전을 다운로드하여 사용할 수도 있습니다AWS. GitHub

  2. Compose 파일에 다음 콘텐츠를 추가합니다. 파일은 다음 예제와 비슷할 것입니다. 도커 이미지를 도커 이미지의 이름으로 바꾸세요.

    version: '3.7' services: greengrass: init: true container_name: aws-iot-greengrass image: docker-image volumes: - ./greengrass-v2-credentials:/root/.aws/:ro env_file: .env ports: - "8883:8883"

    이 예제 Compose 파일의 다음 매개변수는 선택사항입니다.

    • ports—8883 컨테이너 포트를 호스트 컴퓨터에 게시합니다. MQTT 트래픽에 포트 8883을 AWS IoT Greengrass 사용하기 때문에 MQTT를 통해 연결하고 통신하려는 경우 이 매개 변수가 필요합니다.

    • env_file—Docker 컨테이너 내의 AWS IoT Greengrass Core 소프트웨어 설치 프로그램으로 전달될 환경 변수를 설정하는 환경 파일을 지정합니다. 이 매개 변수는 환경 변수를 설정하기 위해 환경 파일을 만든 경우에만 필요합니다. 환경 파일을 만들지 않은 경우 환경 매개변수를 사용하여 Compose 파일에서 직접 변수를 설정할 수 있습니다.

    참고

    보안을 강화하여 Docker 컨테이너를 실행하려면 Compose 파일에서 cap_dropcap_add 를 사용하여 컨테이너의 Linux 기능을 선택적으로 활성화할 수 있습니다. 자세한 내용은 Docker 설명서의 런타임 권한 및 Linux 기능을 참조하십시오.

  3. 다음 명령을 실행하여 Docker 컨테이너를 시작합니다.

    docker-compose -f docker-compose.yml up
  4. 호스트 ./greengrass-v2-credentials 디바이스에서 자격 증명을 제거합니다.

    rm -rf ./greengrass-v2-credentials
    중요

    이러한 자격 증명은 코어 디바이스가 설정 중에만 필요한 광범위한 권한을 제공하므로 이러한 자격 증명을 제거하는 것입니다. 이러한 자격 증명을 제거하지 않으면 컨테이너에서 실행 중인 Greengrass 구성 요소 및 기타 프로세스가 해당 자격 증명에 액세스할 수 있습니다. Greengrass 구성 요소에 AWS 자격 증명을 제공해야 하는 경우 토큰 교환 서비스를 사용하십시오. 자세한 설명은 AWS서비스와 상호작용 섹션을 참조하세요.

다음 단계

AWS IoT Greengrass코어 소프트웨어는 이제 Docker 컨테이너에서 실행되고 있습니다. 다음 명령을 실행하여 현재 실행 중인 컨테이너의 컨테이너 ID를 검색합니다.

docker ps

그런 다음 다음 명령을 실행하여 컨테이너에 액세스하고 컨테이너 내에서 실행되는 AWS IoT Greengrass Core 소프트웨어를 탐색할 수 있습니다.

docker exec -it container-id /bin/bash

간단한 구성 요소를 만드는 방법에 대한 자세한 내용은 을 참조하십시오4단계: 기기의 구성 요소 개발 및 테스트. 자습서: AWS IoT Greengrass V2 시작하기

참고

docker exec 사용하여 Docker 컨테이너 내에서 명령을 실행하면 해당 명령이 Docker 로그에 기록되지 않습니다. Docker 로그에 명령을 기록하려면 대화형 셸을 Docker 컨테이너에 연결하세요. 자세한 설명은 대화형 셸을 Docker 컨테이너에 연결합니다. 섹션을 참조하세요.

AWS IoT GreengrassCore 로그 파일이 greengrass.log 호출되고 위치에 있습니다. /greengrass/v2/logs 구성 요소 로그 파일도 같은 디렉터리에 있습니다. Greengrass 로그를 호스트의 임시 디렉터리에 복사하려면 다음 명령을 실행합니다.

docker cp container-id:/greengrass/v2/logs /tmp/logs

컨테이너가 종료되거나 제거된 후에도 로그를 유지하려면 전체 Greengrass /greengrass/v2/logs 디렉터리를 마운트하는 대신 디렉터리만 호스트의 임시 로그 디렉터리에 바인드 마운트하는 것이 좋습니다. 자세한 설명은 Docker 컨테이너 외부에서 Greengrass 로그 유지 섹션을 참조하세요.

실행 중인 AWS IoT Greengrass Docker 컨테이너를 중지하려면 또는 를 실행하십시오. docker stop docker-compose -f docker-compose.yml stop 이 작업은 Greengrass SIGTERM 프로세스로 전송되고 컨테이너에서 시작된 모든 관련 프로세스를 종료합니다. Docker 컨테이너는 docker-init 실행 파일을 프로세스 PID 1로 초기화하므로 남아 있는 좀비 프로세스를 제거하는 데 도움이 됩니다. 자세한 내용은 Docker 설명서의 초기화 프로세스 지정을 참조하십시오.

Docker AWS IoT Greengrass 컨테이너에서 실행할 때 발생하는 문제 해결에 대한 자세한 내용은 을 참조하십시오. 도커 컨테이너에서 AWS IoT Greengrass 문제 해결