配置 AWS IoT Greengrass 核心 - AWS IoT Greengrass

您正在查看 AWS AWS IoT Greengrass 版本 1 的文档。AWS IoT Greengrass 版本 2 是 AWS AWS IoT Greengrass 的最新主要版本。有关使用 AWS AWS IoT Greengrass 版本 2 的更多信息,请参阅 AWS AWS IoT Greengrass V2 开发人员指南

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

配置 AWS IoT Greengrass 核心

AWS IoT Greengrass Core 是在边缘环境中充当集线器或网关的 AWS IoT 事物(设备)。与其他 AWS IoT 设备一样,核心位于注册表中,具有设备影子,并使用设备证书在 AWS IoT Core 和 AWS IoT Greengrass 中进行身份验证。核心设备运行 AWS IoT Greengrass Core 软件,该软件使其能够管理 Greengrass 组的本地进程,如通信、影子同步和令牌交换。

AWS IoT Greengrass Core 软件提供了以下功能:

  • 连接器和Lambda函数的部署和本地运行。

  • 在本地处理数据流,并自动导出到 AWS 云。

  • 使用托管订阅通过本地网络在设备、连接器和 Lambda 函数之间进行的 MQTT 消息传递。

  • 使用托管订阅在 AWS IoT 与设备、连接器和 Lambda 函数之间进行的 MQTT 消息传递。

  • 使用设备身份验证和授权确保设备和 AWS 云之间的安全连接。

  • 设备的本地影子同步。影子可配置为与 AWS 云同步。

  • 对本地设备和卷资源的受控访问。

  • 用于运行本地推理的云训练机器学习模型的部署。

  • 使设备能够发现 Greengrass 核心设备的自动 IP 地址检测。

  • 全新的或更新的组配置的集中部署。下载配置数据后,核心设备将自动重启。

  • 用户定义的 Lambda 函数的安全、无线 (OTA) 软件更新。

  • 本地密钥的安全、加密的存储以及连接器和 Lambda 函数进行的受控访问。

AWS IoT Greengrass 核心配置文件

AWS IoT Greengrass 核心软件的配置文件为 config.json。它位于 /greengrass-root/config 目录中。

注意

greengrass-root 表示在您的设备上安装 AWS IoT Greengrass 核心软件的路径。通常,这是 /greengrass 目录。

如果您使用 中的 Default Group creation (默认组创建) 选项AWS IoT Greengrass 控制台,则config.json文件将以工作状态部署到核心设备。

您可以运行以下命令以查看该文件的内容:

cat /greengrass-root/config/config.json

下面是一个 config.json 示例文件。这是您从 AWS IoT Greengrass 控制台 中创建核心时生成的版本。

GGC v1.11
{ "coreThing": { "caPath": "root.ca.pem", "certPath": "hash.cert.pem", "keyPath": "hash.private.key", "thingArn": "arn:partition:iot:区域:account-id:thing/core-thing-name", "iotHost": "host-prefix-ats.iot.区域.amazonaws.com", "ggHost": "greengrass-ats.iot.区域.amazonaws.com", "keepAlive": 600, "ggDaemonPort": 8000, "systemComponentAuthTimeout": 5000 }, "runtime": { "maxWorkItemCount": 1024, "maxConcurrentLimit": 25, "lruSize": 25, "mountAllBlockDevices": "no", "cgroup": { "useSystemd": "yes" } }, "managedRespawn": false, "crypto": { "principals": { "SecretsManager": { "privateKeyPath": "file:///greengrass/certs/hash.private.key" }, "IoTCertificate": { "privateKeyPath": "file:///greengrass/certs/hash.private.key", "certificatePath": "file:///greengrass/certs/hash.cert.pem" } }, "caPath": "file:///greengrass/certs/root.ca.pem" }, "writeDirectory": "/var/snap/aws-iot-greengrass/current/ggc-write-directory", "pidFileDirectory": "/var/snap/aws-iot-greengrass/current/pidFileDirectory" }

config.json 文件支持以下属性:

coreThing

字段 描述 备注
caPath

AWS IoT 根 CA 的相对于 /greengrass-root/certs 目录的路径。

与 1.7.0 之前的版本的向后兼容性。此属性在 crypto 对象存在时被忽略。

注意
certPath

核心设备证书相对于 /greengrass-root/certs 目录的路径。

与 1.7.0 之前的版本的向后兼容性。此属性在 crypto 对象存在时被忽略。
keyPath 核心私有密钥的相对于 /greengrass-root/certs 目录的路径。 与 1.7.0 之前的版本的向后兼容性。此属性在 crypto 对象存在时被忽略。
thingArn 表示 AWS IoT设备的 AWS IoT Greengrass Core 事物的 Amazon 资源名称 (ARN)。 在 中的 AWS IoT Greengrass 控制台Cores (核心) 下找到核心的 ARN,或者运行 aws greengrass get-core-definition-version CLI 命令。
iotHost 您的 AWS IoT 终端节点。

在 中的 AWS IoT 控制台Settings (设置) 下找到终端节点,或者运行 aws iot describe-endpoint --endpoint-type iot:Data-ATS CLI 命令查找终端节点。

此命令将返回 Amazon Trust Services (ATS) 终端节点。有关更多信息,请参阅服务器身份验证文档。

注意
ggHost 您的 AWS IoT Greengrass 终端节点。

这是您的 iotHost 终端节点,其主机前缀将替换为 greengrass(例如,greengrass-ats.iot.region.amazonaws.com). 使用与 相同的 AWS 区域。iotHost.

iotMqttPort 可选。MQTT 与 进行通信时所使用的端口号。AWS IoT. 有效值为 8883443。 默认值为 8883。 有关更多信息,请参阅通过端口 443 或网络代理进行连接
iotHttpPort 可选。用于创建到 的 HTTPS 连接的端口号。AWS IoT. 有效值为 8443443。 默认值为 8443。 有关更多信息,请参阅通过端口 443 或网络代理进行连接
ggMqttPort 可选。用于通过本地网络进行 MQTT 通信的端口号。 有效值为 102465535。 默认值为 8883。 有关更多信息,请参阅为本地消息收发配置 MQTT 端口
ggHttpPort 可选。用于创建到 AWS IoT Greengrass 服务的 HTTPS 连接的端口号。 有效值为 8443443。 默认值为 8443。 有关更多信息,请参阅通过端口 443 或网络代理进行连接
keepAlive 可选。MQTT KeepAlive 周期 (以秒为单位)。 有效范围在 30 到 1200 秒之间。默认值为 600
networkProxy 可选。一个对象,它定义要连接到的代理服务器。 代理服务器可以是 HTTP 或 HTTPS。有关更多信息,请参阅通过端口 443 或网络代理进行连接.
mqttOperationTimeout 可选。允许 Greengrass 核心在与 的 MQTT 连接中完成发布、订阅或取消订阅操作的时间(以秒为单位)。AWS IoT Core. 默认值是 5。最小值为 5。
ggDaemonPort 可选。Greengrass 核心 IPC 端口号。

此属性在 AWS IoT Greengrass v1 或更高版本中可用。

有效值在 1024 到 65535 之间。默认值是 8000。

systemComponentAuthTimeout 可选。允许 Greengrass 核心 IPC 完成身份验证的时间(毫秒)。

此属性在 AWS IoT Greengrass v1 或更高版本中可用。

有效值在 500 到 5000 之间。默认值是 5000。

runtime

字段 描述 备注
maxWorkItemCount

可选。Greengrass 守护程序一次可以处理的最大工作项数。超过此限制的请求将被忽略。

工作项队列由系统组件、用户定义的 Lambda 函数和连接器共享。

默认值是 1024。最大值受设备硬件限制。

增加此值会增加 AWS IoT Greengrass 使用的内存。如果您希望核心接收大量 MQTT 消息流量,则可以增加此值。

maxConcurrentLimit

可选。Greengrass 守护程序可以具有的最大并发未固定Lambda工作线程数。您可以指定不同的整数来覆盖此参数。

默认值是 25。最小值由 定义lruSize

lruSize 可选。定义 的最小值maxConcurrentLimit 默认值是 25。
mountAllBlockDevices 可选。使 AWS IoT Greengrass 能够在设置 后使用绑定挂载将所有块储存设备挂载到容器中OverlayFS。

此属性在 AWS IoT Greengrass v1 或更高版本中可用。

有效值为 yesno。 默认值为 no

如果您的yes目录不在 /usr 层次结构下/,请将此值设置为 。

postStartHealthCheckTimeout 可选。Greengrass 守护程序在启动后等待运行状况检查完成的时间(以毫秒为单位)。 默认超时时间为 30 秒(30000 毫秒)。
cgroup
useSystemd 指示您的设备是否使用 systemd 有效值为 yesno。 运行check_ggc_dependencies模块 1 中的脚本以查看您的设备是否使用 systemd

crypto

crypto 包含一些属性,这些属性通过 PKCS # 11 和本地密钥存储支持硬件安全模块 (HSM) 上的私有密钥存储。有关更多信息,请参阅AWS IoT Greengrass 核心安全委托人硬件安全性集成将密钥部署到 AWS IoT Greengrass 核心。支持 HSM 上或文件系统中的私有密钥存储的配置。

字段 描述 备注
caPath

AWS IoT 根 CA 的绝对路径。

必须为以下格式的文件 URI:file:///absolute/path/to/file.

注意
PKCS11
OpenSSLEngine

可选。OpenSSL 引擎.so文件的绝对路径,用于在 上启用 PKCS#11 支持OpenSSL。

必须是文件系统上的文件的路径。

如果您使用 Greengrass OTA 更新代理来实现硬件安全性,则此属性是必需的。有关更多信息,请参阅配置对无线更新的支持.

P11Provider

PKCS#11 实施的 libdl-loadable 库的绝对路径。

必须是文件系统上的文件的路径。

slotLabel

用于标识硬件模块的槽标签。

必须符合 PKCS # 11 标签规范。

slotUserPin

用于对模块的 Greengrass 核心进行身份验证的用户 PIN。

必须具有足够的权限才能使用配置的私有密钥执行 C_Sign。

principals
IoTCertificate 核心用于向 发出请求的证书和私有密钥。AWS IoT.
IoTCertificate  .privateKeyPath

核心私有密钥的路径。

对于文件系统存储,必须为以下格式的文件 URI:file:///absolute/path/to/file.

对于 HSM 存储, 必须是指定对象标签的 RFC 7512 PKCS#11 路径。

IoTCertificate  .certificatePath

核心设备证书的绝对路径。

必须为以下格式的文件 URI:file:///absolute/path/to/file.

MQTTServerCertificate

可选。核心为充当 MQTT 服务器或网关而将其证书结合使用的私有密钥。

MQTTServerCertificate  .privateKeyPath

本地 MQTT 服务器私有密钥的路径。

使用此值为本地 MQTT 服务器指定您自己的私有密钥。

对于文件系统存储,必须为以下格式的文件 URI:file:///absolute/path/to/file.

对于 HSM 存储, 必须是指定对象标签的 RFC 7512 PKCS#11 路径。

如果忽略此属性,AWS IoT Greengrass 会根据轮换设置对密钥进行轮换。如果指定,客户将负责对密钥进行轮换。

SecretsManager 保护用于加密的数据密钥的私有密钥。有关更多信息,请参阅将密钥部署到 AWS IoT Greengrass 核心.
SecretsManager  .privateKeyPath

本地 Secrets Manager 私有密钥的路径。

仅支持 RSA 密钥。

对于文件系统存储,必须为以下格式的文件 URI:file:///absolute/path/to/file.

对于 HSM 存储, 必须是指定对象标签的 RFC 7512 PKCS#11 路径。私有密钥必须使用 PKCS#1 v1 填充机制生成。

此外,还支持以下配置属性:

字段 描述 备注
mqttMaxConnectionRetryInterval

可选。在 MQTT 连接断开时的最大连接重试间隔(以秒为单位)。

将该值指定为无符号整数。默认值为 60

managedRespawn

可选。指示 OTA 代理在更新之前需要运行自定义代码。

有效值为 truefalse。 有关更多信息,请参阅AWS IoT Greengrass Core 软件的 OTA 更新

writeDirectory

可选。在其中AWS IoT Greengrass创建所有读/写资源的写入目录。

有关更多信息,请参阅为 AWS IoT Greengrass 配置写入目录.

pidFileDirectory

可选。 将其进程 ID (PID) AWS IoT Greengrass 存储在此目录下。

默认值为 /var/run

GGC v1.10
{ "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "hash.cert.pem", "keyPath" : "hash.private.key", "thingArn" : "arn:partition:iot:区域:account-id:thing/core-thing-name", "iotHost" : "host-prefix-ats.iot.区域.amazonaws.com", "ggHost" : "greengrass-ats.iot.区域.amazonaws.com", "keepAlive" : 600, "systemComponentAuthTimeout": 5000 }, "runtime" : { "maxWorkItemCount" : 1024, "maxConcurrentLimit" : 25, "lruSize": 25, "cgroup" : { "useSystemd" : "yes" } }, "managedRespawn" : false, "crypto" : { "principals" : { "SecretsManager" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key" }, "IoTCertificate" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key", "certificatePath" : "file:///greengrass/certs/hash.cert.pem" } }, "caPath" : "file:///greengrass/certs/root.ca.pem" } }

config.json 文件支持以下属性:

coreThing

字段 描述 备注
caPath

AWS IoT 根 CA 的相对于 /greengrass-root/certs 目录的路径。

与 1.7.0 之前的版本的向后兼容性。此属性在 crypto 对象存在时被忽略。

注意
certPath

核心设备证书相对于 /greengrass-root/certs 目录的路径。

与 1.7.0 之前的版本的向后兼容性。此属性在 crypto 对象存在时被忽略。
keyPath 核心私有密钥的相对于 /greengrass-root/certs 目录的路径。 与 1.7.0 之前的版本的向后兼容性。此属性在 crypto 对象存在时被忽略。
thingArn 表示 AWS IoT设备的 AWS IoT Greengrass Core 事物的 Amazon 资源名称 (ARN)。 在 中的 AWS IoT Greengrass 控制台Cores (核心) 下找到核心的 ARN,或者运行 aws greengrass get-core-definition-version CLI 命令。
iotHost 您的 AWS IoT 终端节点。

在 中的 AWS IoT 控制台Settings (设置) 下找到终端节点,或者运行 aws iot describe-endpoint --endpoint-type iot:Data-ATS CLI 命令查找终端节点。

此命令将返回 Amazon Trust Services (ATS) 终端节点。有关更多信息,请参阅服务器身份验证文档。

注意
ggHost 您的 AWS IoT Greengrass 终端节点。

这是您的 iotHost 终端节点,其主机前缀将替换为 greengrass(例如,greengrass-ats.iot.region.amazonaws.com). 使用与 相同的 AWS 区域。iotHost.

iotMqttPort 可选。MQTT 与 进行通信时所使用的端口号。AWS IoT. 有效值为 8883443。 默认值为 8883。 有关更多信息,请参阅通过端口 443 或网络代理进行连接
iotHttpPort 可选。用于创建到 的 HTTPS 连接的端口号。AWS IoT. 有效值为 8443443。 默认值为 8443。 有关更多信息,请参阅通过端口 443 或网络代理进行连接
ggMqttPort 可选。用于通过本地网络进行 MQTT 通信的端口号。 有效值为 102465535。 默认值为 8883。 有关更多信息,请参阅为本地消息收发配置 MQTT 端口
ggHttpPort 可选。用于创建到 AWS IoT Greengrass 服务的 HTTPS 连接的端口号。 有效值为 8443443。 默认值为 8443。 有关更多信息,请参阅通过端口 443 或网络代理进行连接
keepAlive 可选。MQTT KeepAlive 周期 (以秒为单位)。 有效范围在 30 到 1200 秒之间。默认值为 600
networkProxy 可选。一个对象,它定义要连接到的代理服务器。 代理服务器可以是 HTTP 或 HTTPS。有关更多信息,请参阅通过端口 443 或网络代理进行连接.
mqttOperationTimeout 可选。允许 Greengrass 核心在与 的 MQTT 连接中完成发布、订阅或取消订阅操作的时间(以秒为单位)。AWS IoT Core.

此属性包含在 AWS IoT Greengrass v1.10.2 及更高版本中。

默认值是 5。最小值为 5。

runtime

字段 描述 备注
maxWorkItemCount

可选。Greengrass 守护程序一次可以处理的最大工作项数。超过此限制的请求将被忽略。

工作项队列由系统组件、用户定义的 Lambda 函数和连接器共享。

默认值是 1024。最大值受设备硬件限制。

增加此值会增加 AWS IoT Greengrass 使用的内存。如果您希望核心接收大量 MQTT 消息流量,则可以增加此值。

maxConcurrentLimit

可选。Greengrass 守护程序可以具有的最大并发未固定Lambda工作线程数。您可以指定不同的整数来覆盖此参数。

默认值是 25。最小值由 定义lruSize

lruSize 可选。定义 的最小值maxConcurrentLimit 默认值是 25。
postStartHealthCheckTimeout 可选。Greengrass 守护程序在启动后等待运行状况检查完成的时间(以毫秒为单位)。 默认超时时间为 30 秒(30000 毫秒)。
cgroup
useSystemd 指示您的设备是否使用 systemd 有效值为 yesno。 运行check_ggc_dependencies模块 1 中的脚本以查看您的设备是否使用 systemd

crypto

crypto 包含一些属性,这些属性通过 PKCS # 11 和本地密钥存储支持硬件安全模块 (HSM) 上的私有密钥存储。有关更多信息,请参阅AWS IoT Greengrass 核心安全委托人硬件安全性集成将密钥部署到 AWS IoT Greengrass 核心。支持 HSM 上或文件系统中的私有密钥存储的配置。

字段 描述 备注
caPath

AWS IoT 根 CA 的绝对路径。

必须为以下格式的文件 URI:file:///absolute/path/to/file.

注意
PKCS11
OpenSSLEngine

可选。OpenSSL 引擎.so文件的绝对路径,用于在 上启用 PKCS#11 支持OpenSSL。

必须是文件系统上的文件的路径。

如果您使用 Greengrass OTA 更新代理来实现硬件安全性,则此属性是必需的。有关更多信息,请参阅配置对无线更新的支持.

P11Provider

PKCS#11 实施的 libdl-loadable 库的绝对路径。

必须是文件系统上的文件的路径。

slotLabel

用于标识硬件模块的槽标签。

必须符合 PKCS # 11 标签规范。

slotUserPin

用于对模块的 Greengrass 核心进行身份验证的用户 PIN。

必须具有足够的权限才能使用配置的私有密钥执行 C_Sign。

principals
IoTCertificate 核心用于向 发出请求的证书和私有密钥。AWS IoT.
IoTCertificate  .privateKeyPath

核心私有密钥的路径。

对于文件系统存储,必须为以下格式的文件 URI:file:///absolute/path/to/file.

对于 HSM 存储, 必须是指定对象标签的 RFC 7512 PKCS#11 路径。

IoTCertificate  .certificatePath

核心设备证书的绝对路径。

必须为以下格式的文件 URI:file:///absolute/path/to/file.

MQTTServerCertificate

可选。核心为充当 MQTT 服务器或网关而将其证书结合使用的私有密钥。

MQTTServerCertificate  .privateKeyPath

本地 MQTT 服务器私有密钥的路径。

使用此值为本地 MQTT 服务器指定您自己的私有密钥。

对于文件系统存储,必须为以下格式的文件 URI:file:///absolute/path/to/file.

对于 HSM 存储, 必须是指定对象标签的 RFC 7512 PKCS#11 路径。

如果忽略此属性,AWS IoT Greengrass 会根据轮换设置对密钥进行轮换。如果指定,客户将负责对密钥进行轮换。

SecretsManager 保护用于加密的数据密钥的私有密钥。有关更多信息,请参阅将密钥部署到 AWS IoT Greengrass 核心.
SecretsManager  .privateKeyPath

本地 Secrets Manager 私有密钥的路径。

仅支持 RSA 密钥。

对于文件系统存储,必须为以下格式的文件 URI:file:///absolute/path/to/file.

对于 HSM 存储, 必须是指定对象标签的 RFC 7512 PKCS#11 路径。私有密钥必须使用 PKCS#1 v1 填充机制生成。

此外,还支持以下配置属性:

字段 描述 备注
mqttMaxConnectionRetryInterval

可选。在 MQTT 连接断开时的最大连接重试间隔(以秒为单位)。

将该值指定为无符号整数。默认值为 60

managedRespawn

可选。指示 OTA 代理在更新之前需要运行自定义代码。

有效值为 truefalse。 有关更多信息,请参阅AWS IoT Greengrass Core 软件的 OTA 更新

writeDirectory

可选。在其中AWS IoT Greengrass创建所有读/写资源的写入目录。

有关更多信息,请参阅为 AWS IoT Greengrass 配置写入目录.

Deprecated versions

以下版本的 AWS IoT Greengrass 核心软件不受支持。此信息仅供参考。

GGC v1.9
{ "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "hash.cert.pem", "keyPath" : "hash.private.key", "thingArn" : "arn:partition:iot:区域:account-id:thing/core-thing-name", "iotHost" : "host-prefix-ats.iot.区域.amazonaws.com", "ggHost" : "greengrass-ats.iot.区域.amazonaws.com", "keepAlive" : 600 }, "runtime" : { "cgroup" : { "useSystemd" : "yes" } }, "managedRespawn" : false, "crypto" : { "principals" : { "SecretsManager" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key" }, "IoTCertificate" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key", "certificatePath" : "file:///greengrass/certs/hash.cert.pem" } }, "caPath" : "file:///greengrass/certs/root.ca.pem" } }

config.json 文件支持以下属性:

coreThing

字段 描述 备注
caPath

AWS IoT 根 CA 的相对于 /greengrass-root/certs 目录的路径。

与 1.7.0 之前的版本的向后兼容性。此属性在 crypto 对象存在时被忽略。

注意
certPath

核心设备证书相对于 /greengrass-root/certs 目录的路径。

与 1.7.0 之前的版本的向后兼容性。此属性在 crypto 对象存在时被忽略。
keyPath 核心私有密钥的相对于 /greengrass-root/certs 目录的路径。 与 1.7.0 之前的版本的向后兼容性。此属性在 crypto 对象存在时被忽略。
thingArn 表示 AWS IoT设备的 AWS IoT Greengrass Core 事物的 Amazon 资源名称 (ARN)。 在 中的 AWS IoT Greengrass 控制台Cores (核心) 下找到核心的 ARN,或者运行 aws greengrass get-core-definition-version CLI 命令。
iotHost 您的 AWS IoT 终端节点。

在 中的 AWS IoT 控制台Settings (设置) 下找到终端节点,或者运行 aws iot describe-endpoint --endpoint-type iot:Data-ATS CLI 命令查找终端节点。

此命令将返回 Amazon Trust Services (ATS) 终端节点。有关更多信息,请参阅服务器身份验证文档。

注意
ggHost 您的 AWS IoT Greengrass 终端节点。

这是您的 iotHost 终端节点,其主机前缀将替换为 greengrass(例如,greengrass-ats.iot.region.amazonaws.com). 使用与 相同的 AWS 区域。iotHost.

iotMqttPort 可选。MQTT 与 进行通信时所使用的端口号。AWS IoT. 有效值为 8883443。 默认值为 8883。 有关更多信息,请参阅通过端口 443 或网络代理进行连接
iotHttpPort 可选。用于创建到 的 HTTPS 连接的端口号。AWS IoT. 有效值为 8443443。 默认值为 8443。 有关更多信息,请参阅通过端口 443 或网络代理进行连接
ggHttpPort 可选。用于创建到 AWS IoT Greengrass 服务的 HTTPS 连接的端口号。 有效值为 8443443。 默认值为 8443。 有关更多信息,请参阅通过端口 443 或网络代理进行连接
keepAlive 可选。MQTT KeepAlive 周期 (以秒为单位)。 有效范围在 30 到 1200 秒之间。默认值为 600
networkProxy 可选。一个对象,它定义要连接到的代理服务器。 代理服务器可以是 HTTP 或 HTTPS。有关更多信息,请参阅通过端口 443 或网络代理进行连接.

runtime

字段 描述 备注
maxConcurrentLimit

可选。Greengrass 守护程序可以具有的最大并发未固定Lambda工作线程数。您可以指定不同的整数来覆盖此参数。

默认值是 25。最小值由 定义lruSize

lruSize 可选。定义 的最小值maxConcurrentLimit 默认值是 25。
postStartHealthCheckTimeout 可选。Greengrass 守护程序在启动后等待运行状况检查完成的时间(以毫秒为单位)。 默认超时时间为 30 秒(30000 毫秒)。
cgroup
useSystemd 指示您的设备是否使用 systemd 有效值为 yesno。 运行check_ggc_dependencies模块 1 中的脚本以查看您的设备是否使用 systemd

crypto

在 v1.7.0 中新增了 crypto 对象。它引入了一些属性,这些属性通过 PKCS # 11 和本地密钥存储支持硬件安全模块 (HSM) 上的私有密钥存储。有关更多信息,请参阅AWS IoT Greengrass 核心安全委托人硬件安全性集成将密钥部署到 AWS IoT Greengrass 核心。支持 HSM 上或文件系统中的私有密钥存储的配置。

字段 描述 备注
caPath

AWS IoT 根 CA 的绝对路径。

必须为以下格式的文件 URI:file:///absolute/path/to/file.

注意
PKCS11
OpenSSLEngine

可选。OpenSSL 引擎.so文件的绝对路径,用于在 上启用 PKCS#11 支持OpenSSL。

必须是文件系统上的文件的路径。

如果您使用 Greengrass OTA 更新代理来实现硬件安全性,则此属性是必需的。有关更多信息,请参阅配置对无线更新的支持.

P11Provider

PKCS#11 实施的 libdl-loadable 库的绝对路径。

必须是文件系统上的文件的路径。

slotLabel

用于标识硬件模块的槽标签。

必须符合 PKCS # 11 标签规范。

slotUserPin

用于对模块的 Greengrass 核心进行身份验证的用户 PIN。

必须具有足够的权限才能使用配置的私有密钥执行 C_Sign。

principals
IoTCertificate 核心用于向 发出请求的证书和私有密钥。AWS IoT.
IoTCertificate  .privateKeyPath

核心私有密钥的路径。

对于文件系统存储,必须为以下格式的文件 URI:file:///absolute/path/to/file.

对于 HSM 存储, 必须是指定对象标签的 RFC 7512 PKCS#11 路径。

IoTCertificate  .certificatePath

核心设备证书的绝对路径。

必须为以下格式的文件 URI:file:///absolute/path/to/file.

MQTTServerCertificate

可选。核心为充当 MQTT 服务器或网关而将其证书结合使用的私有密钥。

MQTTServerCertificate  .privateKeyPath

本地 MQTT 服务器私有密钥的路径。

使用此值为本地 MQTT 服务器指定您自己的私有密钥。

对于文件系统存储,必须为以下格式的文件 URI:file:///absolute/path/to/file.

对于 HSM 存储, 必须是指定对象标签的 RFC 7512 PKCS#11 路径。

如果忽略此属性,AWS IoT Greengrass 会根据轮换设置对密钥进行轮换。如果指定,客户将负责对密钥进行轮换。

SecretsManager 保护用于加密的数据密钥的私有密钥。有关更多信息,请参阅将密钥部署到 AWS IoT Greengrass 核心.
SecretsManager  .privateKeyPath

本地 Secrets Manager 私有密钥的路径。

仅支持 RSA 密钥。

对于文件系统存储,必须为以下格式的文件 URI:file:///absolute/path/to/file.

对于 HSM 存储, 必须是指定对象标签的 RFC 7512 PKCS#11 路径。私有密钥必须使用 PKCS#1 v1 填充机制生成。

以下配置属性也受支持。

字段 描述 备注
mqttMaxConnectionRetryInterval

可选。在 MQTT 连接断开时的最大连接重试间隔(以秒为单位)。

将该值指定为无符号整数。默认值为 60

managedRespawn

可选。指示 OTA 代理在更新之前需要运行自定义代码。

有效值为 truefalse。 有关更多信息,请参阅AWS IoT Greengrass Core 软件的 OTA 更新

writeDirectory

可选。在其中AWS IoT Greengrass创建所有读/写资源的写入目录。

有关更多信息,请参阅为 AWS IoT Greengrass 配置写入目录.

GGC v1.8
{ "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "hash.cert.pem", "keyPath" : "hash.private.key", "thingArn" : "arn:aws:iot:区域:account-id:thing/core-thing-name", "iotHost" : "host-prefix-ats.iot.区域.amazonaws.com", "ggHost" : "greengrass-ats.iot.区域.amazonaws.com", "keepAlive" : 600 }, "runtime" : { "cgroup" : { "useSystemd" : "yes" } }, "managedRespawn" : false, "crypto" : { "principals" : { "SecretsManager" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key" }, "IoTCertificate" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key", "certificatePath" : "file:///greengrass/certs/hash.cert.pem" } }, "caPath" : "file:///greengrass/certs/root.ca.pem" } }

config.json 文件支持以下属性。

coreThing

字段 描述 备注
caPath

AWS IoT 根 CA 的相对于 /greengrass-root/certs 目录的路径。

与 1.7.0 之前的版本的向后兼容性。此属性在 crypto 对象存在时被忽略。

注意
certPath

核心设备证书相对于 /greengrass-root/certs 目录的路径。

与 1.7.0 之前的版本的向后兼容性。此属性在 crypto 对象存在时被忽略。
keyPath 核心私有密钥的相对于 /greengrass-root/certs 目录的路径。 与 1.7.0 之前的版本的向后兼容性。此属性在 crypto 对象存在时被忽略。
thingArn 表示 AWS IoT设备的 AWS IoT Greengrass Core 事物的 Amazon 资源名称 (ARN)。 在 中的 AWS IoT Greengrass 控制台Cores (核心) 下找到核心的 ARN,或者运行 aws greengrass get-core-definition-version CLI 命令。
iotHost 您的 AWS IoT 终端节点。

在 中的 AWS IoT 控制台Settings (设置) 下找到终端节点,或者运行 aws iot describe-endpoint --endpoint-type iot:Data-ATS CLI 命令查找终端节点。

此命令将返回 Amazon Trust Services (ATS) 终端节点。有关更多信息,请参阅服务器身份验证文档。

ggHost 您的 AWS IoT Greengrass 终端节点。

这是您的 iotHost 终端节点,其主机前缀将替换为 greengrass(例如,greengrass-ats.iot.region.amazonaws.com). 使用与 相同的 AWS 区域。iotHost.

iotMqttPort 可选。MQTT 与 进行通信时所使用的端口号。AWS IoT. 有效值为 8883443。 默认值为 8883。 有关更多信息,请参阅通过端口 443 或网络代理进行连接
iotHttpPort 可选。用于创建到 的 HTTPS 连接的端口号。AWS IoT. 有效值为 8443443。 默认值为 8443。 有关更多信息,请参阅通过端口 443 或网络代理进行连接
ggHttpPort 可选。用于创建到 AWS IoT Greengrass 服务的 HTTPS 连接的端口号。 有效值为 8443443。 默认值为 8443。 有关更多信息,请参阅通过端口 443 或网络代理进行连接
keepAlive 可选。MQTT KeepAlive 周期 (以秒为单位)。 有效范围在 30 到 1200 秒之间。默认值为 600
networkProxy 可选。一个对象,它定义要连接到的代理服务器。 代理服务器可以是 HTTP 或 HTTPS。有关更多信息,请参阅通过端口 443 或网络代理进行连接.

runtime

字段 描述 备注
cgroup
useSystemd 指示您的设备是否使用 systemd 有效值为 yesno。 运行check_ggc_dependencies模块 1 中的脚本以查看您的设备是否使用 systemd

crypto

在 v1.7.0 中新增了 crypto 对象。它引入了一些属性,这些属性通过 PKCS # 11 和本地密钥存储支持硬件安全模块 (HSM) 上的私有密钥存储。有关更多信息,请参阅AWS IoT Greengrass 核心安全委托人硬件安全性集成将密钥部署到 AWS IoT Greengrass 核心。支持 HSM 上或文件系统中的私有密钥存储的配置。

字段 描述 备注
caPath

AWS IoT 根 CA 的绝对路径。

必须为以下格式的文件 URI:file:///absolute/path/to/file.

注意
PKCS11
OpenSSLEngine

可选。OpenSSL 引擎.so文件的绝对路径,用于在 上启用 PKCS#11 支持OpenSSL。

必须是文件系统上的文件的路径。

如果您使用 Greengrass OTA 更新代理来实现硬件安全性,则此属性是必需的。有关更多信息,请参阅配置对无线更新的支持.

P11Provider

PKCS#11 实施的 libdl-loadable 库的绝对路径。

必须是文件系统上的文件的路径。

slotLabel

用于标识硬件模块的槽标签。

必须符合 PKCS # 11 标签规范。

slotUserPin

用于对模块的 Greengrass 核心进行身份验证的用户 PIN。

必须具有足够的权限才能使用配置的私有密钥执行 C_Sign。

principals
IoTCertificate 核心用于向 发出请求的证书和私有密钥。AWS IoT.
IoTCertificate  .privateKeyPath

核心私有密钥的路径。

对于文件系统存储,必须为以下格式的文件 URI:file:///absolute/path/to/file.

对于 HSM 存储, 必须是指定对象标签的 RFC 7512 PKCS#11 路径。

IoTCertificate  .certificatePath

核心设备证书的绝对路径。

必须为以下格式的文件 URI:file:///absolute/path/to/file.

MQTTServerCertificate

可选。核心为充当 MQTT 服务器或网关而将其证书结合使用的私有密钥。

MQTTServerCertificate  .privateKeyPath

本地 MQTT 服务器私有密钥的路径。

使用此值为本地 MQTT 服务器指定您自己的私有密钥。

对于文件系统存储,必须为以下格式的文件 URI:file:///absolute/path/to/file.

对于 HSM 存储, 必须是指定对象标签的 RFC 7512 PKCS#11 路径。

如果忽略此属性,AWS IoT Greengrass 会根据轮换设置对密钥进行轮换。如果指定,客户将负责对密钥进行轮换。

SecretsManager 保护用于加密的数据密钥的私有密钥。有关更多信息,请参阅将密钥部署到 AWS IoT Greengrass 核心.
SecretsManager  .privateKeyPath

本地 Secrets Manager 私有密钥的路径。

仅支持 RSA 密钥。

对于文件系统存储,必须为以下格式的文件 URI:file:///absolute/path/to/file.

对于 HSM 存储, 必须是指定对象标签的 RFC 7512 PKCS#11 路径。私有密钥必须使用 PKCS#1 v1 填充机制生成。

此外,还支持以下配置属性:

字段 描述 备注
mqttMaxConnectionRetryInterval

可选。在 MQTT 连接断开时的最大连接重试间隔(以秒为单位)。

将该值指定为无符号整数。默认值为 60

managedRespawn

可选。指示 OTA 代理在更新之前需要运行自定义代码。

有效值为 truefalse。 有关更多信息,请参阅AWS IoT Greengrass Core 软件的 OTA 更新

writeDirectory

可选。在其中AWS IoT Greengrass创建所有读/写资源的写入目录。

有关更多信息,请参阅为 AWS IoT Greengrass 配置写入目录.

GGC v1.7
{ "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "hash.cert.pem", "keyPath" : "hash.private.key", "thingArn" : "arn:aws:iot:区域:account-id:thing/core-thing-name", "iotHost" : "host-prefix-ats.iot.区域.amazonaws.com", "ggHost" : "greengrass-ats.iot.区域.amazonaws.com", "keepAlive" : 600 }, "runtime" : { "cgroup" : { "useSystemd" : "yes" } }, "managedRespawn" : false, "crypto" : { "principals" : { "SecretsManager" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key" }, "IoTCertificate" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key", "certificatePath" : "file:///greengrass/certs/hash.cert.pem" } }, "caPath" : "file:///greengrass/certs/root.ca.pem" } }

config.json 文件支持以下属性:

coreThing

字段 描述 备注
caPath

AWS IoT 根 CA 的相对于 /greengrass-root/certs 目录的路径。

与 1.7.0 之前的版本的向后兼容性。此属性在 crypto 对象存在时被忽略。

注意
certPath

核心设备证书相对于 /greengrass-root/certs 目录的路径。

与 1.7.0 之前的版本的向后兼容性。此属性在 crypto 对象存在时被忽略。
keyPath 核心私有密钥的相对于 /greengrass-root/certs 目录的路径。 与 1.7.0 之前的版本的向后兼容性。此属性在 crypto 对象存在时被忽略。
thingArn 表示 AWS IoT设备的 AWS IoT Greengrass Core 事物的 Amazon 资源名称 (ARN)。 在 中的 AWS IoT Greengrass 控制台Cores (核心) 下找到核心的 ARN,或者运行 aws greengrass get-core-definition-version CLI 命令。
iotHost 您的 AWS IoT 终端节点。

在 中的 AWS IoT 控制台Settings (设置) 下找到终端节点,或者运行 aws iot describe-endpoint --endpoint-type iot:Data-ATS CLI 命令查找终端节点。

此命令将返回 Amazon Trust Services (ATS) 终端节点。有关更多信息,请参阅服务器身份验证文档。

ggHost 您的 AWS IoT Greengrass 终端节点。

这是您的 iotHost 终端节点,其主机前缀将替换为 greengrass(例如,greengrass-ats.iot.region.amazonaws.com). 使用与 相同的 AWS 区域。iotHost.

iotMqttPort 可选。MQTT 与 进行通信时所使用的端口号。AWS IoT. 有效值为 8883443。 默认值为 8883。 有关更多信息,请参阅通过端口 443 或网络代理进行连接
keepAlive 可选。MQTT KeepAlive 周期 (以秒为单位)。 有效范围在 30 到 1200 秒之间。默认值为 600
networkProxy 可选。一个对象,它定义要连接到的代理服务器。 代理服务器可以是 HTTP 或 HTTPS。有关更多信息,请参阅通过端口 443 或网络代理进行连接.

runtime

字段 描述 备注
cgroup
useSystemd 指示您的设备是否使用 systemd 有效值为 yesno。 运行check_ggc_dependencies模块 1 中的脚本以查看您的设备是否使用 systemd

crypto

crypto 对象(在版本 1.7.0 中添加)引入了一些属性,这些属性通过 PKCS # 11 和本地密钥存储支持硬件安全模块 (HSM) 上的私有密钥存储。有关更多信息,请参阅 硬件安全性集成将密钥部署到 AWS IoT Greengrass 核心。支持 HSM 上或文件系统中的私有密钥存储的配置。

字段 描述 备注
caPath

AWS IoT 根 CA 的绝对路径。

必须为以下格式的文件 URI:file:///absolute/path/to/file.

注意
PKCS11
OpenSSLEngine

可选。OpenSSL 引擎.so文件的绝对路径,用于在 上启用 PKCS#11 支持OpenSSL。

必须是文件系统上的文件的路径。

如果您使用 Greengrass OTA 更新代理来实现硬件安全性,则此属性是必需的。有关更多信息,请参阅配置对无线更新的支持.

P11Provider

PKCS#11 实施的 libdl-loadable 库的绝对路径。

必须是文件系统上的文件的路径。

slotLabel

用于标识硬件模块的槽标签。

必须符合 PKCS # 11 标签规范。

slotUserPin

用于对模块的 Greengrass 核心进行身份验证的用户 PIN。

必须具有足够的权限才能使用配置的私有密钥执行 C_Sign。

principals
IoTCertificate 核心用于向 发出请求的证书和私有密钥。AWS IoT.
IoTCertificate  .privateKeyPath

核心私有密钥的路径。

对于文件系统存储,必须为以下格式的文件 URI:file:///absolute/path/to/file.

对于 HSM 存储, 必须是指定对象标签的 RFC 7512 PKCS#11 路径。

IoTCertificate  .certificatePath

核心设备证书的绝对路径。

必须为以下格式的文件 URI:file:///absolute/path/to/file.

MQTTServerCertificate

可选。核心为充当 MQTT 服务器或网关而将其证书结合使用的私有密钥。

MQTTServerCertificate  .privateKeyPath

本地 MQTT 服务器私有密钥的路径。

使用此值为本地 MQTT 服务器指定您自己的私有密钥。

对于文件系统存储,必须为以下格式的文件 URI:file:///absolute/path/to/file.

对于 HSM 存储, 必须是指定对象标签的 RFC 7512 PKCS#11 路径。

如果忽略此属性,AWS IoT Greengrass 会根据轮换设置对密钥进行轮换。如果指定,客户将负责对密钥进行轮换。

SecretsManager 保护用于加密的数据密钥的私有密钥。有关更多信息,请参阅将密钥部署到 AWS IoT Greengrass 核心.
SecretsManager  .privateKeyPath

本地 Secrets Manager 私有密钥的路径。

仅支持 RSA 密钥。

对于文件系统存储,必须为以下格式的文件 URI:file:///absolute/path/to/file.

对于 HSM 存储, 必须是指定对象标签的 RFC 7512 PKCS#11 路径。私有密钥必须使用 PKCS#1 v1 填充机制生成。

此外,还支持以下配置属性:

字段 描述 备注
mqttMaxConnectionRetryInterval

可选。在 MQTT 连接断开时的最大连接重试间隔(以秒为单位)。

将该值指定为无符号整数。默认值为 60

managedRespawn

可选。指示 OTA 代理在更新之前需要运行自定义代码。

有效值为 truefalse。 有关更多信息,请参阅AWS IoT Greengrass Core 软件的 OTA 更新

writeDirectory

可选。在其中AWS IoT Greengrass创建所有读/写资源的写入目录。

有关更多信息,请参阅为 AWS IoT Greengrass 配置写入目录.

GGC v1.6
{ "coreThing": { "caPath": "root-ca-pem", "certPath": "cloud-pem-crt", "keyPath": "cloud-pem-key", "thingArn": "arn:aws:iot:区域:account-id:thing/core-thing-name", "iotHost": "host-prefix.iot.区域.amazonaws.com", "ggHost": "greengrass.iot.区域.amazonaws.com", "keepAlive": 600, "mqttMaxConnectionRetryInterval": 60 }, "runtime": { "cgroup": { "useSystemd": "yes|no" } }, "managedRespawn": true, "writeDirectory": "/write-directory" }
注意

如果您使用 中的 Default Group creation (默认组创建) 选项AWS IoT Greengrass 控制台,则config.json文件将以指定默认配置的工作状态部署到核心设备。

config.json 文件支持以下属性:

字段 描述 备注
caPath

AWS IoT 根 CA 的相对于 /greengrass-root/certs 目录的路径。

将该文件保存在 /greengrass-root/certs 中。

certPath

AWS IoT Greengrass Core 证书相对于 /greengrass-root/certs 目录的路径。

将该文件保存在 /greengrass-root/certs 中。
keyPath AWS IoT Greengrass Core 私有密钥的相对于 /greengrass-root/certs 目录的路径。 将该文件保存在 /greengrass-root/certs 中。
thingArn 表示 AWS IoT设备的 AWS IoT Greengrass Core 事物的 Amazon 资源名称 (ARN)。 在 中的 AWS IoT Greengrass 控制台Cores (核心) 下找到核心的 ARN,或者运行 aws greengrass get-core-definition-version CLI 命令。
iotHost 您的 AWS IoT 终端节点。 该属性可在 AWS IoT 控制台 中的 Settings (设置) 下方找到,通过运行 aws iot describe-endpoint CLI 命令也可找到。
ggHost 您的 AWS IoT Greengrass 终端节点。 该值使用 greengrass.iot.region.amazonaws.com 格式。使用与 iotHost 相同的区域。
keepAlive MQTT KeepAlive 周期 (以秒为单位)。 这是可选值。默认值为 600
mqttMaxConnectionRetryInterval

在 MQTT 连接断开时的最大连接重试间隔(以秒为单位)。

将该值指定为无符号整数。这是可选值。默认值为 60

useSystemd 指示您的设备是否使用 systemd 有效值为 yesno。 运行check_ggc_dependencies模块 1 中的脚本以查看您的设备是否使用 systemd
managedRespawn

一个可选的无线 (OTA) 更新功能,这指示 OTA 代理在更新之前需要运行自定义代码。

有效值为 truefalse。有关更多信息,请参阅AWS IoT Greengrass Core 软件的 OTA 更新

writeDirectory

在其中AWS IoT Greengrass创建所有读/写资源的写入目录。

这是可选值。有关更多信息,请参阅为 AWS IoT Greengrass 配置写入目录

GGC v1.5
{ "coreThing": { "caPath": "root-ca-pem", "certPath": "cloud-pem-crt", "keyPath": "cloud-pem-key", "thingArn": "arn:aws:iot:区域:account-id:thing/core-thing-name", "iotHost": "host-prefix.iot.区域.amazonaws.com", "ggHost": "greengrass.iot.区域.amazonaws.com", "keepAlive": 600 }, "runtime": { "cgroup": { "useSystemd": "yes|no" } }, "managedRespawn": true }

config.json 文件位于 /greengrass-root/config 中并包含以下参数:

字段 描述 备注
caPath

AWS IoT 根 CA 的相对于 /greengrass-root/certs 文件夹的路径。

将此文件保存在 /greengrass-root/certs 文件夹下。

certPath

AWS IoT Greengrass Core 证书相对于 /greengrass-root/certs 文件夹的路径。

将此文件保存在 /greengrass-root/certs 文件夹下。
keyPath AWS IoT Greengrass Core 私有密钥相对于 /greengrass-root/certs 文件夹的路径。 将此文件保存在 /greengrass-root/certs 文件夹下。
thingArn 表示 AWS IoT设备的 AWS IoT Greengrass Core 事物的 Amazon 资源名称 (ARN)。 在 中的 AWS IoT Greengrass 控制台Cores (核心) 下找到核心的 ARN,或者运行 aws greengrass get-core-definition-version CLI 命令。
iotHost 您的 AWS IoT 终端节点。 该属性可在 AWS IoT 控制台中的 Settings (设置) 下方找到,通过运行 aws iot describe-endpoint 命令也可找到。
ggHost 您的 AWS IoT Greengrass 终端节点。 该值使用 greengrass.iot.region.amazonaws.com 格式。使用与 iotHost 相同的区域。
keepAlive MQTT KeepAlive 周期 (以秒为单位)。 这是可选值。默认值为 600 秒。
useSystemd 指示您的设备是否使用 systemd 有效值为 yesno。 运行check_ggc_dependencies模块 1 中的脚本以查看您的设备是否使用 systemd
managedRespawn

一个可选的无线 (OTA) 更新功能,这指示 OTA 代理在更新之前需要运行自定义代码。

有关更多信息,请参阅AWS IoT Greengrass Core 软件的 OTA 更新

GGC v1.3
{ "coreThing": { "caPath": "root-ca-pem", "certPath": "cloud-pem-crt", "keyPath": "cloud-pem-key", "thingArn": "arn:aws:iot:区域:account-id:thing/core-thing-name", "iotHost": "host-prefix.iot.区域.amazonaws.com", "ggHost": "greengrass.iot.区域.amazonaws.com", "keepAlive": 600 }, "runtime": { "cgroup": { "useSystemd": "yes|no" } }, "managedRespawn": true }

config.json 文件位于 /greengrass-root/config 中并包含以下参数:

字段 描述 备注
caPath

AWS IoT 根 CA 的相对于 /greengrass-root/certs 文件夹的路径。

将此文件保存在 /greengrass-root/certs 文件夹下。

certPath

AWS IoT Greengrass Core 证书相对于 /greengrass-root/certs 文件夹的路径。

将此文件保存在 /greengrass-root/certs 文件夹下。
keyPath AWS IoT Greengrass Core 私有密钥相对于 /greengrass-root/certs 文件夹的路径。 将此文件保存在 /greengrass-root/certs 文件夹下。
thingArn 表示 AWS IoT的 AWS IoT Greengrass Core 事物的 Amazon 资源名称 (ARN)。 您可以在 AWS IoT Greengrass 控制台 中您的 AWS IoT 事物的定义下方找到该值。
iotHost 您的 AWS IoT 终端节点。 您可以在 AWS IoT 控制台中的 Settings (设置) 下方找到该值。
ggHost 您的 AWS IoT Greengrass 终端节点。 您可以在 AWS IoT 控制台中的 Settings (设置) 下方找到该值,并且前面附加有 greengrass.
keepAlive MQTT KeepAlive 周期 (以秒为单位)。 这是可选值。默认值为 600 秒。
useSystemd 二进制标志 (如果您的设备使用了 systemd)。 值为 yesno。使用模块 1 中的依赖项脚本中可以查看您的设备是否使用了 systemd
managedRespawn

一个可选的无线 (OTA) 更新功能,这指示 OTA 代理在更新之前需要运行自定义代码。

有关更多信息,请参阅AWS IoT Greengrass Core 软件的 OTA 更新

GGC v1.1
{ "coreThing": { "caPath": "root-ca-pem", "certPath": "cloud-pem-crt", "keyPath": "cloud-pem-key", "thingArn": "arn:aws:iot:区域:account-id:thing/core-thing-name", "iotHost": "host-prefix.iot.区域.amazonaws.com", "ggHost": "greengrass.iot.区域.amazonaws.com", "keepAlive": 600 }, "runtime": { "cgroup": { "useSystemd": "yes|no" } } }

config.json 文件位于 /greengrass-root/config 中并包含以下参数:

字段 描述 备注
caPath

AWS IoT 根 CA 的相对于 /greengrass-root/certs 文件夹的路径。

将此文件保存在 /greengrass-root/certs 文件夹下。

certPath

AWS IoT Greengrass Core 证书相对于 /greengrass-root/certs 文件夹的路径。

将此文件保存在 /greengrass-root/certs 文件夹下。
keyPath AWS IoT Greengrass Core 私有密钥相对于 /greengrass-root/certs 文件夹的路径。 将此文件保存在 /greengrass-root/certs 文件夹下。
thingArn 表示 AWS IoT的 AWS IoT Greengrass Core 事物的 Amazon 资源名称 (ARN)。 您可以在 AWS IoT Greengrass 控制台 中您的 AWS IoT 事物的定义下方找到该值。
iotHost 您的 AWS IoT 终端节点。 您可以在 AWS IoT 控制台中的 Settings (设置) 下方找到该值。
ggHost 您的 AWS IoT Greengrass 终端节点。 您可以在 AWS IoT 控制台中的 Settings (设置) 下方找到该值,并且前面附加有 greengrass.
keepAlive MQTT KeepAlive 周期 (以秒为单位)。 这是可选值。默认值为 600 秒。
useSystemd 二进制标志 (如果您的设备使用了 systemd)。 值为 yesno。使用模块 1 中的依赖项脚本中可以查看您的设备是否使用了 systemd
GGC v1.0

在 AWS IoT Greengrass 核心 v1.0 中,config.json 部署到 greengrass-root/configuration

{ "coreThing": { "caPath": "root-ca-pem", "certPath": "cloud-pem-crt", "keyPath": "cloud-pem-key", "thingArn": "arn:aws:iot:区域:account-id:thing/core-thing-name", "iotHost": "host-prefix.iot.区域.amazonaws.com", "ggHost": "greengrass.iot.区域.amazonaws.com", "keepAlive": 600 }, "runtime": { "cgroup": { "useSystemd": "yes|no" } } }

config.json 文件位于 /greengrass-root/configuration 中并包含以下参数:

字段 描述 备注
caPath

AWS IoT 根 CA 的相对于 /greengrass-root/configuration/certs 文件夹的路径。

将此文件保存在 /greengrass-root/configuration/certs 文件夹下。

certPath

AWS IoT Greengrass Core 证书相对于 /greengrass-root/configuration/certs 文件夹的路径。

将此文件保存在 /greengrass-root/configuration/certs 文件夹下。
keyPath AWS IoT Greengrass Core 私有密钥相对于 /greengrass-root/configuration/certs 文件夹的路径。 将此文件保存在 /greengrass-root/configuration/certs 文件夹下。
thingArn 表示 AWS IoT的 AWS IoT Greengrass Core 事物的 Amazon 资源名称 (ARN)。 您可以在 AWS IoT Greengrass 控制台 中您的 AWS IoT 事物的定义下方找到该值。
iotHost 您的 AWS IoT 终端节点。 您可以在 AWS IoT 控制台中的 Settings (设置) 下方找到该值。
ggHost 您的 AWS IoT Greengrass 终端节点。

您可以在 AWS IoT 控制台中的 Settings (设置) 下方找到该值,并且前面附加有 greengrass.

keepAlive MQTT KeepAlive 周期 (以秒为单位)。 这是可选值。默认值为 600 秒。
useSystemd 二进制标志 (如果您的设备使用了 systemd)。 值为 yesno。使用模块 1 中的依赖项脚本中可以查看您的设备是否使用了 systemd

服务终端节点必须与根 CA 证书类型匹配

AWS IoT Core 和 AWS IoT Greengrass 终端节点必须与设备上的根 CA 证书的证书类型相对应。如果终端节点和证书类型不匹配,则设备与 AWS IoT Core 或 AWS IoT Greengrass 之间的身份验证尝试将失败。有关更多信息,请参阅 中的https://docs.aws.amazon.com/iot/latest/developerguide/server-authentication.html服务器身份验证AWS IoT 开发人员指南

如果您的设备使用 Amazon Trust Services (ATS) 根 CA 证书(这是首选方法),它还必须使用 ATS 终端节点执行设备管理和发现数据层面操作。ATS 终端节点包括 ats 分段,如 AWS IoT Core 终端节点的以下语法所示。

prefix-ats.iot.区域.amazonaws.com
注意

为了向后兼容,AWS IoT Greengrass 目前在某些 AWS 区域中支持传统的 VeriSign 根 CA 证书和终端节点。如果您使用的是传统的 VeriSign 根 CA 证书,我们建议您创建 ATS 终端节点并改用 ATS 根 CA 证书。否则,请确保使用相应的传统终端节点。有关更多信息,请参阅 中的https://docs.aws.amazon.com/general/latest/gr/greengrass.html#greengrass-legacy-endpoints支持的传统终端节点Amazon Web Services 一般参考

config.json 中的终端节点

在 Greengrass 核心设备上,终端节点在 coreThingconfig.json 文件中的 对象中指定。iotHost 属性表示 AWS IoT Core 终端节点。ggHost 属性表示 AWS IoT Greengrass 终端节点。在以下示例代码段中,这些属性指定 ATS 终端节点。

{ "coreThing" : { ... "iotHost" : "abcde1234uwxyz-ats.iot.us-west-2.amazonaws.com", "ggHost" : "greengrass-ats.iot.us-west-2.amazonaws.com", ... },
AWS IoT Core endpoint

可以通过适当的 AWS IoT Core 参数运行 aws iot describe-endpoint CLI 命令来获取您的 --endpoint-type 终端节点。

  • 要返回 ATS 签名的终端节点,请运行:

    aws iot describe-endpoint --endpoint-type iot:Data-ATS
  • 要返回传统的 VeriSign 签名终端节点,请运行:

    aws iot describe-endpoint --endpoint-type iot:Data
AWS IoT Greengrass endpoint

您的AWS IoT Greengrass终端节点是您的 iotHost 终端节点,其主机前缀替换为 greengrass。例如,ATS 签名终端节点为 greengrass-ats.iot.区域.amazonaws.com。这使用与 AWS IoT Core 终端节点相同的区域。

通过端口 443 或网络代理进行连接

此功能适用于 AWS IoT Greengrass Core v1.7 及更高版本。

Greengrass 核心使用 MQTT 消息收发协议和 TLS 客户端身份验证与 AWS IoT Core 进行通信。按照惯例,TLS 上的 MQTT 使用端口 8883。但是,作为一项安全措施,限制性环境可能会将入站和出站流量限制到一个较小的 TCP 端口范围。例如,企业防火墙可能会为 HTTPS 流量打开端口 443,但关闭用于不太常见的协议的其他端口,例如用于 MQTT 流量的端口 8883。其他限制性环境可能要求所有流量经由 HTTP 代理连接到 Internet。

为了在此类情况下实现通信,AWS IoT Greengrass 允许以下配置:

  • 使用端口 443 进行 TLS 客户端身份验证的 MQTT。如果网络允许连接到端口 443,则可以将核心配置为使用端口 443(而非默认端口 8883)进行 MQTT 通信。这可以是到端口 443 的直接连接,也可以是通过网络代理服务器的连接。

    AWS IoT Greengrass 使用应用层协议网络 (ALPN) TLS 扩展来启用该连接。与默认配置一样,端口 443 上的基于 TLS 的 MQTT 使用基于证书的客户端身份验证。

    当配置为使用到端口 443 的直接连接时,核心支持 软件的无线 (OTA) 更新AWS IoT Greengrass。此支持需要 AWS IoT Greengrass Core v1 或更高版本。

  • 通过端口 443 的 HTTPS 通信。AWS IoT Greengrass 默认情况下通过端口 8443 发送 HTTPS 通信,但您可以将其配置为使用端口 443。

  • 通过网络代理连接。您可以配置一个网络代理服务器来充当连接到 Greengrass 核心的媒介。仅支持基本身份验证以及 HTTP 和 HTTPS 代理。

    代理配置通过 Lambda、http_proxyhttps_proxy 环境变量传递给用户定义的 no_proxy 函数。用户定义的 Lambda 函数必须使用这些传入设置通过代理进行连接。默认情况下Lambda, 函数用于建立连接的公用库 (如 boto3 或 cURL 和 python requests 程序包) 通常会使用这些环境变量。如果 Lambda 函数还指定了这些相同的环境变量,则 AWS IoT Greengrass 不会覆盖它们。

    重要

    配置为使用网络代理的 Greengrass 核心不支持 OTA 更新

通过端口 443 配置 MQTT

此功能需要 AWS IoT Greengrass 核心 v1.7 or later。

此过程使 Greengrass 核心能够使用端口 443 与 AWS IoT Core 进行 MQTT 消息传递。

  1. 运行以下命令以停止 Greengrass 守护程序:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd stop
  2. 打开 greengrass-root/config/config.json 以作为 su 用户进行编辑。

  3. coreThing 对象中,添加 iotMqttPort 属性,并将该属性的值设置为 443,如以下示例所示。

    { "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "12345abcde.cert.pem", "keyPath" : "12345abcde.private.key", "thingArn" : "arn:aws:iot:us-west-2:123456789012:thing/core-thing-name", "iotHost" : "abcd123456wxyz-ats.iot.us-west-2.amazonaws.com", "iotMqttPort" : 443, "ggHost" : "greengrass-ats.iot.us-west-2.amazonaws.com", "keepAlive" : 600 }, ... }
  4. 启动守护程序。

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start

 

通过端口 443 配置 HTTPS

此功能需要 AWS IoT Greengrass 核心 v1.8 or later。

该过程将核心配置为使用 443 进行 HTTPS 通信。

  1. 运行以下命令以停止 Greengrass 守护程序:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd stop
  2. 打开 greengrass-root/config/config.json 以作为 su 用户进行编辑。

  3. coreThing 对象中,添加 iotHttpPortggHttpPort 属性,如以下示例所示。

    { "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "12345abcde.cert.pem", "keyPath" : "12345abcde.private.key", "thingArn" : "arn:aws:iot:us-west-2:123456789012:thing/core-thing-name", "iotHost" : "abcd123456wxyz-ats.iot.us-west-2.amazonaws.com", "iotHttpPort" : 443, "ggHost" : "greengrass-ats.iot.us-west-2.amazonaws.com", "ggHttpPort" : 443, "keepAlive" : 600 }, ... }
  4. 启动守护程序。

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start

 

配置网络代理

此功能需要 AWS IoT Greengrass 核心 v1.7 or later。

该过程允许 AWS IoT Greengrass 通过 HTTP 或 HTTPS 网络代理连接到 Internet。

  1. 运行以下命令以停止 Greengrass 守护程序:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd stop
  2. 打开 greengrass-root/config/config.json 以作为 su 用户进行编辑。

  3. coreThing 对象中,添加 networkProxy 对象,如以下示例所示。

    { "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "12345abcde.cert.pem", "keyPath" : "12345abcde.private.key", "thingArn" : "arn:aws:iot:us-west-2:123456789012:thing/core-thing-name", "iotHost" : "abcd123456wxyz-ats.iot.us-west-2.amazonaws.com", "ggHost" : "greengrass-ats.iot.us-west-2.amazonaws.com", "keepAlive" : 600, "networkProxy": { "noProxyAddresses" : "http://128.12.34.56,www.mywebsite.com", "proxy" : { "url" : "https://my-proxy-server:1100", "username" : "Mary_Major", "password" : "pass@word1357" } } }, ... }
  4. 启动守护程序。

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start

networkProxy 对象

使用 networkProxy 对象指定有关网络代理的信息。此对象具有以下属性。

字段 描述
noProxyAddresses

可选。代理免除的 IP 地址或主机名的逗号分隔列表。

proxy

要连接到的代理。代理具有以下属性。

  • url。代理服务器的 URL,格式为 scheme://userinfo@host:port

    • scheme。方案。必须是 httphttps

    • userinfo。可选。用户名和密码信息。如果指定,则 usernamepassword 字段将被忽略。

    • host。代理服务器的主机名或 IP 地址。

    • port。可选。端口号。如果未指定,则使用以下默认值:

      • http: 80

      • https: 443

  • username。可选。对代理服务器进行身份验证时所使用的用户名。

  • password。可选。对代理服务器进行身份验证时所使用的密码。

允许终端节点

Greengrass 设备和 AWS IoT Core 或 AWS IoT Greengrass 之间的通信必须经过身份验证。此身份验证基于已注册的 X.509 设备证书和加密密钥。要允许经身份验证的请求通过代理而无需其他加密,请允许以下终端节点。

Endpoint 端口 描述
greengrass.区域.amazonaws.com 443

用于进行组管理的控制层面操作。

prefix-ats.iot.区域.amazonaws.com

或者

prefix.iot.区域.amazonaws.com

MQTT:8883 或 443

HTTPS:8443 或 443

用于设备管理的数据层面操作,例如影子同步。

允许仅使用其中一个终端节点或同时使用这两个终端节点,具体取决于您的核心和连接的设备是使用 Amazon Trust Services(首选)根 CA 证书,还是使用旧式根 CA 证书,或者是同时使用两者。有关更多信息,请参阅服务终端节点必须与根 CA 证书类型匹配

greengrass-ats.iot.区域.amazonaws.com

或者

greengrass.iot.区域.amazonaws.com

8443 或 443

用于设备发现操作。

允许仅使用其中一个终端节点或同时使用这两个终端节点,具体取决于您的核心和连接的设备是使用 Amazon Trust Services(首选)根 CA 证书,还是使用旧式根 CA 证书,或者是同时使用两者。有关更多信息,请参阅服务终端节点必须与根 CA 证书类型匹配

注意

与端口 443 进行连接的客户端必须实施应用程序层协议协商 (ALPN) TLS 扩展,并将 x-amzn-http-ca 作为 ProtocolNameList 中的 ProtocolName 传递。有关更多信息,请参阅AWS IoT 开发人员指南中的协议

*.s3.amazonaws.com 443

用于部署操作和无线更新。此格式包括 * 字符,因为终端节点前缀在内部控制,可能随时更改。

logs.区域.amazonaws.com 443

如果 Greengrass 组配置为将日志写入到 ,则是必需的CloudWatch。

为 AWS IoT Greengrass 配置写入目录

此功能适用于 AWS IoT Greengrass Core v1.6 及更高版本。

默认情况下, AWS IoT Greengrass 核心软件部署在单个根目录下, AWS IoT Greengrass 在其中执行所有读取和写入操作。不过,您可以配置 AWS IoT Greengrass 以使用单独的目录执行所有写入操作,包括创建目录和文件。在这种情况下,AWS IoT Greengrass 使用两个顶级目录:

  • greengrass-root 目录,您可以将其保留为读写状态或设置为只读状态。它包含应在运行时保持不变的 AWS IoT Greengrass 核心软件和其他关键组件,如证书和 config.json

  • 指定的写入目录。它包含可写内容,如日志、状态信息以及部署的用户定义的 Lambda 函数。

该配置将生成以下目录结构。

Greengrass 根目录
greengrass-root/ |-- certs/ | |-- root.ca.pem | |-- hash.cert.pem | |-- hash.private.key | |-- hash.public.key |-- config/ | |-- config.json |-- ggc/ | |-- packages/ | |-- package-version/ | |-- bin/ | |-- daemon | |-- greengrassd | |-- lambda/ | |-- LICENSE/ | |-- release_notes_package-version.html | |-- runtime/ | |-- java8/ | |-- nodejs8.10/ | |-- python3.8/ | |-- core/
写入目录
write-directory/ |-- packages/ | |-- package-version/ | |-- ggc_root/ | |-- rootfs_nosys/ | |-- rootfs_sys/ | |-- var/ |-- deployment/ | |-- group/ | |-- group.json | |-- lambda/ | |-- mlmodel/ |-- var/ | |-- log/ | |-- state/

 

配置写入目录

  1. 运行以下命令以停止 AWS IoT Greengrass 守护程序:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd stop
  2. 打开 greengrass-root/config/config.json 以作为 su 用户进行编辑。

  3. 添加 writeDirectory 以作为参数并指定目标目录路径,如以下示例所示。

    { "coreThing": { "caPath": "root-CA.pem", "certPath": "hash.pem.crt", ... }, ... "writeDirectory" : "/write-directory" }
    注意

    您可以根据需要随时更新writeDirectory设置。在更新该设置后,AWS IoT Greengrass 在下次启动时使用新指定的写入目录,但不会从以前的写入目录中迁移内容。

  4. 现在,您的写入目录已配置,您可以选择使greengrass-root目录为只读。有关说明,请参阅将 Greengrass 根目录指定为只读目录

    否则,启动 AWS IoT Greengrass 守护程序:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start

 

将 Greengrass 根目录指定为只读目录

请仅在要将 Greengrass 根目录指定为只读目录时执行这些步骤。必须在开始之前配置写入目录。

  1. 授予对所需目录的访问权限:

    1. config.json 所有者授予读写权限。

      sudo chmod 0600 /greengrass-root/config/config.json
    2. 将 ggc_user 指定为 certs 和 system Lambda 目录的所有者。

      sudo chown -R ggc_user:ggc_group /greengrass-root/certs/ sudo chown -R ggc_user:ggc_group /greengrass-root/ggc/packages/1.11.0/lambda/
      注意

      默认情况下,使用 ggc_user 和 ggc_group 账户来运行系统 Lambda 函数。如果您已配置组级别的默认访问身份来使用不同的账户,则应改为向该用户 (UID) 和组 (GID) 授予权限。

  2. 使用您的首选机制使greengrass-root目录为只读。

    注意

    使greengrass-root目录为只读的一种方法是将目录挂载为只读目录。不过,要将无线 (OTA) 更新应用于挂载的目录中的 AWS IoT Greengrass 核心软件,必须先卸载该目录,然后在更新后重新安装该目录。您可以将这些 umountmount 操作添加到 ota_pre_updateota_post_update 脚本。有关 OTA 更新的更多信息,请参阅Greengrass OTA 更新代理使用 OTA 更新的托管 Respawn

  3. 启动守护程序。

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start

    如果未正确设置步骤 1 中的权限,则守护程序不会启动。

配置 MQTT 设置

在 AWS IoT Greengrass 环境中,本地设备、Lambda 函数、连接器和系统组件既可彼此通信,也可与 AWS IoT Core 通信。所有通信都经过核心,核心管理授权实体间 MQTT 通信的订阅

有关您可以为 配置的 MQTT 设置的信息AWS IoT Greengrass,请参阅以下部分:

注意

OPC-UA 是一种用于工业通信的信息交换标准。要在 Greengrass 核心上实现对 OPC-UA 的支持,您可以使用 IoT SiteWise 连接器. 该连接器可将工业设备数据从 OPC-UA 服务器发送到 中的资产属性。AWS IoT SiteWise.

消息服务质量

AWS IoT Greengrass 支持服务质量 (QoS) 级别 0 或 1,具体取决于您的配置以及通信的目标和方向。Greengrass 核心同时作为客户端(用于与 AWS IoT Core 通信)和消息代理(用于本地网络上的通信)。


                        作为客户端和本地消息代理的核心。

有关 MQTT 和 QoS 的更多信息,请参阅 MQTT 网站上的入门

与 AWS 云通信
  • 出站消息使用 QoS 1

    核心使用 QoS 1 将消息发送到AWS云目标。 AWS IoT Greengrass 使用 MQTT 消息队列来处理这些消息。如果 未确认消息传输AWS IoT,则将稍后重试消息后台处理。如果队列已满,则无法重试消息。消息传输确认可帮助最大程度地减少间歇性连接导致的数据丢失。

    由于用于AWS IoT使用 QoS 1 的出站消息Greengrass,核心发送消息的最大速率取决于核心和 之间的延迟AWS IoT。每当核心发送消息时,它会等到 AWS IoT 确认消息后才发送下一条消息。例如,如果核心与其AWS区域之间的往返时间为 50 毫秒,则核心每秒最多可以发送 20 条消息。当您选择核心连接的 AWS 区域时,请考虑此行为。要将大容量 IoT 数据提取到 AWS 云,您可以使用流管理器

    有关 MQTT 消息队列的更多信息,包括如何配置本地存储缓存以保存发往 AWS 云目标的消息,请参阅云目标的 MQTT 消息队列

  • 入站消息使用 QoS 0(默认)或 QoS 1

    默认情况下,核心使用 QoS 0 订阅来自 AWS 云源的消息。如果您启用持久性会话,则核心使用 QoS 1 进行订阅。这有助于最大程度地减少间歇性连接导致的数据丢失。要管理这些订阅的 QoS您可以在本地后台处理程序系统组件上配置持久性设置。

    有关更多信息(包括如何使核心与 AWS 云目标建立持久性会话),请参阅与 AWS IoT Core 的 MQTT 持久性会话

与本地目标的通信

所有本地通信都使用 QoS 0。核心尝试将消息发送到本地目标(可以是 Greengrass Lambda 函数、连接器或连接的设备)。核心不存储消息或确认传输。消息可置于组件之间的任何位置。

注意

虽然 Lambda 函数之间的直接通信不使用 MQTT 消息收发,但行为是相同的。

云目标的 MQTT 消息队列

发往 AWS 云目标的 MQTT 消息将排队以等待处理。排队的消息按照先进先出 (FIFO) 顺序进行处理。在处理消息并发布到 AWS IoT Core 后,将从队列中删除消息。

默认情况下,Greengrass 核心将发送到 AWS 云目标的未处理消息存储在内存中。您可以将核心配置为将未处理的消息存储在本地存储缓存中。与内存中存储不同,本地存储缓存可以在核心重新启动时永久保存消息(例如,在组部署或设备重启后),因此,AWS IoT Greengrass 可以继续处理这些消息。您也可以配置存储大小。

AWS IoT Greengrass 使用后台处理程序系统组件( GGCloudSpooler Lambda 函数)来管理消息队列。您可以使用以下GGCloudSpooler环境变量配置存储设置。

  • GG_CONFIG_STORAGE_TYPE。消息队列的位置。有效值有:

    • FileSystem。将未处理的消息存储在物理核心设备的磁盘上的本地存储缓存中。在核心重新启动时,将保留排队的消息以进行处理。在处理后,将删除消息。

    • Memory (默认值)。将未处理的消息存储在内存中。在核心重新启动时,排队的消息将丢失。

      此选项针对具有受限硬件功能的设备进行了优化。在使用该配置时,我们建议您部署组或在服务中断最少的情况下重新启动设备。

  • GG_CONFIG_MAX_SIZE_BYTES。存储大小(以字节为单位)。该值可以是任何大于或等于 262144 (256 KB) 的非负整数;较小的大小将导致 AWS IoT Greengrass Core 软件无法启动。默认大小为 2.5 MB。在达到大小限制时,最早的排队消息将替换为新消息。

注意

此功能适用于 AWS IoT Greengrass Core v1.6 及更高版本。 早期版本使用内存中存储,队列大小为 2.5 MB。您无法为早期版本配置存储设置。

在本地存储中缓存消息

您可以将 AWS IoT Greengrass 配置为将消息缓存到文件系统,以便在核心重新启动期间保留消息。为此,请部署一个函数定义版本,其中 GGCloudSpooler 函数将存储类型设置为 FileSystem。您必须使用 AWS IoT Greengrass API 配置本地存储缓存。您无法在控制台中执行该操作。

以下过程使用 create-function-definition-version CLI 命令配置后台处理程序,以便将排队的消息保存到文件系统中。它还配置 2.6 MB 队列大小。

  1. 获取目标 Greengrass 组和组版本的 IDs。此过程假定这是最新的组和组版本。以下查询返回最近创建的组。

    aws greengrass list-groups --query "reverse(sort_by(Groups, &CreationTimestamp))[0]"

    或者,您也可以按名称查询。系统不要求组名称是唯一的,所以可能会返回多个组。

    aws greengrass list-groups --query "Groups[?Name=='MyGroup']"
    注意

    您还可以在 中找到这些值。AWS IoT 控制台. 组 ID 显示在组的 Settings (设置) 页面上。组版本IDs显示在组的 Deployments (部署) 页面上。

  2. 从输出中的目标组复制 IdLatestVersion 值。

  3. 获取最新的组版本。

    • Replace group-id 替换为您复制的 Id

    • Replace latest-group-version-id 替换为您复制的 LatestVersion

    aws greengrass get-group-version \ --group-id group-id \ --group-version-id latest-group-version-id
  4. 从输出中的 Definition 对象中,复制 CoreDefinitionVersionArn 以及所有其他组组件的 ARNs 和 FunctionDefinitionVersionArn( 除外)。 在创建新的组版本时,将使用这些值。

  5. 在输出的 FunctionDefinitionVersionArn 中,复制函数定义的 ID。该 ID 是 ARN 中的 functions 段后面的 GUID,如以下示例所示。

    arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/functions/bcfc6b49-beb0-4396-b703-6dEXAMPLEcu5/versions/0f7337b4-922b-45c5-856f-1aEXAMPLEsf6
    注意

    或者,您可以通过运行 create-function-definition 命令,然后从输出中复制该 ID 来创建函数定义。

  6. 在函数定义中添加一个函数定义版本。

    • Replace function-definition-id 替换为Id您为函数定义复制的 。

    • Replace arbitrary-function-id 替换为函数的名称,例如 spooler-function

    • 将要在该版本中包含的任何 Lambda 函数添加到 functions 数组中。您可以使用 get-function-definition-version 命令从现有的函数定义版本中获取 Greengrass Lambda 函数。

    警告

    确保为 GG_CONFIG_MAX_SIZE_BYTES 指定大于或等于 262144 的值。较小的大小将导致 AWS IoT Greengrass 核心软件无法启动。

    aws greengrass create-function-definition-version \ --function-definition-id function-definition-id \ --functions '[{"FunctionArn": "arn:aws:lambda:::function:GGCloudSpooler:1","FunctionConfiguration": {"Environment": {"Variables":{"GG_CONFIG_MAX_SIZE_BYTES":"2621440","GG_CONFIG_STORAGE_TYPE":"FileSystem"}},"Executable": "spooler","MemorySize": 32768,"Pinned": true,"Timeout": 3},"Id": "arbitrary-function-id"}]'
    注意

    如果您之前设置 GG_CONFIG_SUBSCRIPTION_QUALITY 环境变量以支持与 AWS IoT Core 的持久性会话,请将其包含在此函数实例中。

  7. 从输出中复制函数定义版本的 Arn

  8. 创建一个包含系统 Lambda 函数的组版本。

    • Replace group-id 替换为 Id(对于组)。

    • Replace core-definition-version-arn 替换为从最新组版本中复制的 CoreDefinitionVersionArn

    • Replace function-definition-version-arn 替换为您为新函数定义版本复制的 Arn

    • 替换您从最新组版本中复制的其他组组件(例如,ARNs 或 SubscriptionDefinitionVersionArn)的 DeviceDefinitionVersionArn

    • 删除任何未使用的参数。例如,如果组版本不包含任何资源,请删除 --resource-definition-version-arn

    aws greengrass create-group-version \ --group-id group-id \ --core-definition-version-arn core-definition-version-arn \ --function-definition-version-arn function-definition-version-arn \ --device-definition-version-arn device-definition-version-arn \ --logger-definition-version-arn logger-definition-version-arn \ --resource-definition-version-arn resource-definition-version-arn \ --subscription-definition-version-arn subscription-definition-version-arn
  9. 从输出中复制 Version 这是新组版本的 ID。

  10. 用新组版本替换组。

    • Replace group-id 替换为您为组复制的 Id

    • Replace group-version-id 替换为您为新组版本复制的 Version

    aws greengrass create-deployment \ --group-id group-id \ --group-version-id group-version-id \ --deployment-type NewDeployment

要更新存储设置,您需要使用 AWS IoT Greengrass API 创建新的函数定义版本,其中包含具有更新的配置的 GGCloudSpooler 函数。接下来,将函数定义版本添加到新的组版本(以及其他组组件)中,然后部署该组版本。如果要还原默认配置,您可以部署不包含 函数的GGCloudSpooler函数定义版本。

控制台中不显示这个系统 Lambda 函数。但是,在将 函数添加到最新组版本后,它将包含在从控制台进行的部署中,除非您使用 API 替换或删除它。

与 AWS IoT Core 的 MQTT 持久性会话

此功能适用于 AWS IoT Greengrass Core v1.10 及更高版本。

Greengrass 核心可以与 AWS IoT 消息代理建立持久性会话。持久性会话是一种持续连接,它允许核心接收在核心处于脱机状态时发送的消息。核心是连接中的客户端。

在持久性会话中,AWS IoT消息代理将保存核心在连接期间所做的所有订阅。如果核心断开连接AWS IoT,消息代理将存储未确认的消息和作为 QoS 1 发布的新消息,并指定发往本地目标,例如 Lambda 函数和连接设备。当核心重新连接时,将恢复持久性会话,AWS IoT 消息代理以每秒 10 条消息的最大速率将存储的消息发送到核心。持久性会话的默认过期期限为 1 小时,从消息代理检测到核心断开连接时开始。有关更多信息,请参阅 中的 MQTT AWS IoT 开发人员指南持久性会话

AWS IoT Greengrass 使用后台处理程序系统组件( GGCloudSpooler Lambda 函数)创建将 AWS IoT 作为源的订阅。您可以使用以下GGCloudSpooler环境变量来配置持久性会话。

  • GG_CONFIG_SUBSCRIPTION_QUALITY。将 作为AWS IoT源的订阅的质量。有效值有:

    • AtMostOnce (默认值)。禁用持久性会话。订阅使用 QoS 0。

    • AtLeastOncePersistent。启用持久性会话。在cleanSession消息0中将 CONNECT 标记设置为 并使用 QoS 1 订阅。

      保证核心收到的具有 QoS 1 的已发布消息可以访问 Greengrass 守护程序的内存中工作队列。核心在将消息添加到队列后确认消息。从队列到本地目标(例如, Greengrass Lambda 函数、连接器或设备)的后续通信将作为 QoS 0 发送。 AWS IoT Greengrass 不保证传送到本地目标。

      注意

      您可以使用 maxWorkItemCount 配置属性来控制工作项队列的大小。例如,如果您的工作负载需要大量 MQTT 流量,则可以增加队列大小。

      启用持久性会话后,核心至少会打开一个附加连接,以便与 交换 MQTT 消息AWS IoT。有关更多信息,请参阅与 AWS IoT 的 MQTT 连接的客户端 ID

配置 MQTT 持久性会话

您可以配置 AWS IoT Greengrass 以使用与 AWS IoT Core 的持久性会话。为此,请部署函数定义版本,其中函数将订阅质量GGCloudSpooler设置为 AtLeastOncePersistent。此设置适用于具有 AWS IoT Core (cloud) 作为源的所有订阅。您必须使用 AWS IoT Greengrass API 配置持久性会话。您无法在控制台中执行该操作。

以下过程使用 create-function-definition-version CLI 命令将后台处理程序配置为使用持久性会话。在此过程中,我们假定您正在更新现有 组的最新组版本的配置。

  1. 获取目标 Greengrass 组和组版本的 IDs。此过程假定这是最新的组和组版本。以下查询返回最近创建的组。

    aws greengrass list-groups --query "reverse(sort_by(Groups, &CreationTimestamp))[0]"

    或者,您也可以按名称查询。系统不要求组名称是唯一的,所以可能会返回多个组。

    aws greengrass list-groups --query "Groups[?Name=='MyGroup']"
    注意

    您还可以在 中找到这些值。AWS IoT 控制台. 组 ID 显示在组的 Settings (设置) 页面上。组版本IDs显示在组的 Deployments (部署) 页面上。

  2. 从输出中的目标组复制 IdLatestVersion 值。

  3. 获取最新的组版本。

    • Replace group-id 替换为您复制的 Id

    • Replace latest-group-version-id 替换为您复制的 LatestVersion

    aws greengrass get-group-version \ --group-id group-id \ --group-version-id latest-group-version-id
  4. 从输出中的 Definition 对象中,复制 CoreDefinitionVersionArn 以及所有其他组组件的 ARNs 和 FunctionDefinitionVersionArn( 除外)。 在创建新的组版本时,将使用这些值。

  5. 在输出的 FunctionDefinitionVersionArn 中,复制函数定义的 ID。该 ID 是 ARN 中的 functions 段后面的 GUID,如以下示例所示。

    arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/functions/bcfc6b49-beb0-4396-b703-6dEXAMPLEcu5/versions/0f7337b4-922b-45c5-856f-1aEXAMPLEsf6
    注意

    或者,您可以通过运行 create-function-definition 命令,然后从输出中复制该 ID 来创建函数定义。

  6. 在函数定义中添加一个函数定义版本。

    • Replace function-definition-id 替换为Id您为函数定义复制的 。

    • Replace arbitrary-function-id 替换为函数的名称,例如 spooler-function

    • 将要在该版本中包含的任何 Lambda 函数添加到 functions 数组中。您可以使用 get-function-definition-version 命令从现有的函数定义版本中获取 Greengrass Lambda 函数。

    aws greengrass create-function-definition-version \ --function-definition-id function-definition-id \ --functions '[{"FunctionArn": "arn:aws:lambda:::function:GGCloudSpooler:1","FunctionConfiguration": {"Environment": {"Variables":{"GG_CONFIG_SUBSCRIPTION_QUALITY":"AtLeastOncePersistent"}},"Executable": "spooler","MemorySize": 32768,"Pinned": true,"Timeout": 3},"Id": "arbitrary-function-id"}]'
    注意

    如果您之前设置 GG_CONFIG_STORAGE_TYPEGG_CONFIG_MAX_SIZE_BYTES 环境变量来定义存储设置,请将它们包含在此函数实例中。

  7. 从输出中复制函数定义版本的 Arn

  8. 创建一个包含系统 Lambda 函数的组版本。

    • Replace group-id 替换为 Id(对于组)。

    • Replace core-definition-version-arn 替换为从最新组版本中复制的 CoreDefinitionVersionArn

    • Replace function-definition-version-arn 替换为您为新函数定义版本复制的 Arn

    • 替换您从最新组版本中复制的其他组组件(例如,ARNs 或 SubscriptionDefinitionVersionArn)的 DeviceDefinitionVersionArn

    • 删除任何未使用的参数。例如,如果组版本不包含任何资源,请删除 --resource-definition-version-arn

    aws greengrass create-group-version \ --group-id group-id \ --core-definition-version-arn core-definition-version-arn \ --function-definition-version-arn function-definition-version-arn \ --device-definition-version-arn device-definition-version-arn \ --logger-definition-version-arn logger-definition-version-arn \ --resource-definition-version-arn resource-definition-version-arn \ --subscription-definition-version-arn subscription-definition-version-arn
  9. 从输出中复制 Version 这是新组版本的 ID。

  10. 用新组版本替换组。

    • Replace group-id 替换为您为组复制的 Id

    • Replace group-version-id 替换为您为新组版本复制的 Version

    aws greengrass create-deployment \ --group-id group-id \ --group-version-id group-version-id \ --deployment-type NewDeployment
  11. (可选)增加核心配置文件中的 maxWorkItemCount 属性。这有助于核心处理增加的 MQTT 流量以及与本地目标的通信。

要使用这些配置更改更新核心,您可以使用 AWS IoT Greengrass API 创建新的函数定义版本,其中包含具有更新后的配置的 GGCloudSpooler 函数。接下来,将函数定义版本添加到新的组版本(以及其他组组件)中,然后部署该组版本。如果要还原默认配置,您可以创建不包含 GGCloudSpooler 函数的函数定义版本。

控制台中不显示这个系统 Lambda 函数。但是,在将 函数添加到最新组版本后,它将包含在从控制台进行的部署中,除非您使用 API 替换或删除它。

与 AWS IoT 的 MQTT 连接的客户端 ID

此功能适用于 AWS IoT Greengrass Core v1.8 及更高版本。

Greengrass 核心与 AWS IoT Core 建立 MQTT 连接,以便执行影子同步和证书管理等操作。对于这些连接,核心根据核心事物名称生成可预测的客户端 IDs。可预测的客户端 IDs 可用于监控、审计和定价功能,包括 AWS IoT Device Defender 和 AWS IoT 生命周期事件。您还可以围绕可预测的客户端 ID 创建逻辑(例如,基于证书属性的订阅策略模板)。

GGC v1.9 and later

两个 Greengrass 系统组件可以与 AWS IoT Core 建立 MQTT 连接。这些组件使用以下模式来生成连接的客户端 IDs。

操作 客户端 ID 模式
部署

core-thing-name

示例: MyCoreThing

使用此客户端 ID 进行连接、断开连接、订阅和取消订阅生命周期事件通知。

订阅

core-thing-name-cn

示例: MyCoreThing-c01

n 是一个整数,从 00 开始,并且随每个新连接递增,最大数量为 250。连接的数量由组中与 AWS IoT Core 同步其影子状态的设备的数量(每组最大数量为 2,500)以及组中使用 cloud 作为其源的订阅的数量(每组最大数量为 10,000)来决定。

后台处理程序系统组件与 连接AWS IoT Core,以便使用云源或目标交换订阅的消息。后台处理程序还充当在 AWS IoT Core 与本地影子服务和设备证书管理器之间交换消息的代理。

要计算每个 组的 MQTT 连接数,请使用以下公式:

number of MQTT connections per group = number of connections for Deployment Agent + number of connections for Subscriptions

其中,

  • Deployment Agent 的连接数 = 1。

  • 订阅的连接数 = (2 subscriptions for supporting certificate generation + number of MQTT topics in AWS IoT Core + number of device shadows synced) / 50

    • 其中, 50 = AWS IoT Core 可支持的每个连接的最大订阅数。

注意

如果使用 为订阅启用持久性会话AWS IoT Core,核心将至少打开一个附加连接以在持久性会话中使用。系统组件不支持持久性会话,因此它们无法共享该连接。

要减少 MQTT 连接数并帮助降低成本,您可以使用本地 Lambda 函数在边缘站点聚合数据。然后,您将聚合的数据发送到 AWS 云。因此,您在 中使用的 MQTT 主题较少AWS IoT Core。有关更多信息,请参阅 AWS IoT Greengrass 定价

GGC v1.8

几个 Greengrass 系统组件可以与 AWS IoT Core 建立 MQTT 连接。这些组件使用以下模式来生成连接的客户端 IDs。

操作 客户端 ID 模式
部署

core-thing-name

示例: MyCoreThing

使用此客户端 ID 进行连接、断开连接、订阅和取消订阅生命周期事件通知。

MQTT 与 AWS IoT Core 的消息交换

core-thing-name-spr

示例: MyCoreThing-spr

阴影同步

core-thing-name-snn

示例: MyCoreThing-s01

nn 是一个整数,从 00 开始,并且随每个新连接递增,最大值为 03。连接数由与 AWS IoT Core 同步影子状态的设备数量(每个组最多 200 个设备)确定(每个连接最大 50 个订阅)。

设备证书管理

core-thing-name-dcm

示例: MyCoreThing-dcm

注意

同时连接中使用的重复客户端 IDs 可能会导致无限连接-断开连接循环。如果另一个设备硬编码为使用核心设备名称作为连接中的客户端 ID,则可能发生这种情况。有关更多信息,请参阅此问题排查步骤

Greengrass 设备还完全与 的队列索引服务集成AWS IoT 设备管理。这允许您根据设备属性、影子状态和云中的连接状态,对设备建立索引和进行搜索。例如,Greengrass 设备至少建立一个使用事物名称作为客户端 ID 的连接,因此,您可以使用设备连接索引来发现哪些 Greengrass 设备当前已与 AWS IoT Core 连接或断开连接。有关更多信息,请参阅 中的https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html队列索引服务AWS IoT 开发人员指南

为本地消息收发配置 MQTT 端口

此功能需要 AWS IoT Greengrass 核心 v1.10 or later。

Greengrass 核心充当本地 Lambda 函数、连接器和 Greengrass 设备之间的 MQTT 消息传递的本地消息代理。默认情况下,核心使用端口 8883 处理本地网络上的 MQTT 流量。您可能需要更改端口,以避免与端口 8883 上运行的其他软件发生冲突。

配置核心用于本地 MQTT 流量的端口号

  1. 运行以下命令以停止 Greengrass 守护程序:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd stop
  2. 打开 greengrass-root/config/config.json 以作为 su 用户进行编辑。

  3. coreThing 对象中,添加 ggMqttPort 属性并将值设置为要使用的端口号。有效值为 1024 到 65535。以下示例将端口号设置为 9000

    { "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "12345abcde.cert.pem", "keyPath" : "12345abcde.private.key", "thingArn" : "arn:aws:iot:us-west-2:123456789012:thing/core-thing-name", "iotHost" : "abcd123456wxyz-ats.iot.us-west-2.amazonaws.com", "ggHost" : "greengrass-ats.iot.us-west-2.amazonaws.com", "ggMqttPort" : 9000, "keepAlive" : 600 }, ... }
  4. 启动守护程序。

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start
  5. 如果为核心启用了自动 IP 检测,则配置已完成。

    如果未启用自动 IP 检测,则必须更新核心的连接信息。这允许 Greengrass 设备在发现操作期间接收正确的端口号,以获取核心连接信息。您可以使用 AWS IoT 控制台 或 AWS IoT Greengrass API 更新核心连接信息。对于此过程,您仅更新端口号。核心的本地 IP 地址保持不变。

    更新核心的连接信息(控制台)
    1. 在组配置页面上,选择 Cores (核心),然后选择核心。

    2. 在核心详细信息页面上,选择 Connectivity (连接),然后选择 Edit (编辑)。

    3. 选择 Add another connection (添加另一个连接),输入您的当前本地 IP 地址和新端口号。以下示例设置 IP 地址 9000 的端口号192.168.1.8

      
                                                作为客户端和本地消息代理的核心。
    4. 删除过时的终端节点,然后选择 Update (更新)。

    更新核心的连接信息 (API)
    • 使用 UpdateConnectivityInfo 操作。以下示例update-connectivity-info在 中使用 AWS CLI 设置 IP 地址 9000 的端口号192.168.1.8

      aws greengrass update-connectivity-info \ --thing-name "MyGroup_Core" \ --connectivity-info "[{\"Metadata\":\"\",\"PortNumber\":9000,\"HostAddress\":\"192.168.1.8\",\"Id\":\"localIP_192.168.1.8\"},{\"Metadata\":\"\",\"PortNumber\":8883,\"HostAddress\":\"127.0.0.1\",\"Id\":\"localhost_127.0.0.1_0\"}]"
    注意

    还可以配置核心用于与 AWS IoT Core 进行 MQTT 消息传递的端口。有关更多信息,请参阅通过端口 443 或网络代理进行连接

在与 AWS 云的 MQTT 连接中的发布、订阅和取消订阅操作的超时

AWS IoT Greengrass v1.10.2 或更高版本中提供了此功能。

您可以配置允许 Greengrass 核心在与 AWS IoT Core 的 MQTT 连接中完成发布、订阅或取消订阅操作的时间(以秒为单位)。如果因带宽限制或高延迟导致操作超时,您可能需要调整此设置。要在 config.json 文件中配置此设置,请在 mqttOperationTimeout 对象中添加或更改 coreThing 属性。例如:

{ "coreThing": { "mqttOperationTimeout": 10, "caPath": "root-ca.pem", "certPath": "hash.cert.pem", "keyPath": "hash.private.key", ... }, ... }

默认超时时间为 5 秒。最小超时值为 5 秒。

激活自动 IP 检测

您可以将 AWS IoT Greengrass 配置为启用 Greengrass 组中的设备以自动发现 Greengrass 核心。启用后,核心将监控其 IP 地址的更改。如果地址发生更改,核心将发布更新后的地址列表。这些地址可供与核心位于同一 Greengrass 组中的设备使用。

注意

已连接设备的 AWS IoT 策略必须授予 greengrass:Discover 权限,以允许设备检索核心的连接信息。有关策略语句的更多信息,请参阅发现授权

要从 中启用此功能AWS IoT Greengrass 控制台,请在首次部署 Greengrass 组时选择 Automatic detection (自动检测)。您还可以在组的 Settings (设置) 页面上的 Core connectivity information (核心连接信息) 下启用或禁用此功能。如果选择了 Automatically detect and override connection information (自动检测并覆盖连接信息),则启用自动 IP 检测。

要使用 AWS IoT Greengrass API 管理自动发现,您必须配置 IPDetector 系统Lambda函数。以下过程演示如何使用 create-function-definition-version CLI 命令配置 Greengrass 核心的自动发现。

  1. 获取目标 Greengrass 组和组版本的 IDs。此过程假定这是最新的组和组版本。以下查询返回最近创建的组。

    aws greengrass list-groups --query "reverse(sort_by(Groups, &CreationTimestamp))[0]"

    或者,您也可以按名称查询。系统不要求组名称是唯一的,所以可能会返回多个组。

    aws greengrass list-groups --query "Groups[?Name=='MyGroup']"
    注意

    您还可以在 中找到这些值。AWS IoT 控制台. 组 ID 显示在组的 Settings (设置) 页面上。组版本IDs显示在组的 Deployments (部署) 页面上。

  2. 从输出中的目标组复制 IdLatestVersion 值。

  3. 获取最新的组版本。

    • Replace group-id 替换为您复制的 Id

    • Replace latest-group-version-id 替换为您复制的 LatestVersion

    aws greengrass get-group-version \ --group-id group-id \ --group-version-id latest-group-version-id
  4. 从输出中的 Definition 对象中,复制 CoreDefinitionVersionArn 以及所有其他组组件的 ARNs 和 FunctionDefinitionVersionArn( 除外)。 在创建新的组版本时,将使用这些值。

  5. 从输出中的 FunctionDefinitionVersionArn,复制函数定义的 ID 和函数定义版本:

    arn:aws:greengrass:region:account-id:/greengrass/groups/function-definition-id/versions/function-definition-version-id
    注意

    您可以选择通过运行 create-function-definition 命令创建函数定义,然后从输出中复制该 ID。

  6. 使用 get-function-definition-version 命令可获取当前定义状态。使用 function-definition-id 您为 函数定义复制的 。例如,4d941bc7-92a1-4f45-8d64-EXAMPLEf76c3.

    aws greengrass get-function-definition-version --function-definition-id function-definition-id --function-definition-version-id function-definition-version-id

    记下列出的函数配置。在创建新的函数定义版本时,您需要包含这些内容,以防止当前定义设置丢失。

  7. 在函数定义中添加一个函数定义版本。

    • Replace function-definition-id 替换为Id您为函数定义复制的 。例如,4d941bc7-92a1-4f45-8d64-EXAMPLEf76c3.

    • Replace arbitrary-function-id 替换为函数的名称,例如 auto-detection-function

    • 将要包含在此版本中的所有 Lambda 函数都添加到functions 数组中,例如上一步中列出的任何函数。

    aws greengrass create-function-definition-version \ --function-definition-id function-definition-id \ --functions '[{"FunctionArn":"arn:aws:lambda:::function:GGIPDetector:1","Id":"arbitrary-function-id","FunctionConfiguration":{"Pinned":true,"MemorySize":32768,"Timeout":3}}]'\ --region us-west-2
  8. 从输出中复制函数定义版本的 Arn

  9. 创建一个包含系统 Lambda 函数的组版本。

    • Replace group-id 替换为 Id(对于组)。

    • Replace core-definition-version-arn 替换为从最新组版本中复制的 CoreDefinitionVersionArn

    • Replace function-definition-version-arn 替换为您为新函数定义版本复制的 Arn

    • 替换您从最新组版本中复制的其他组组件(例如,ARNs 或 SubscriptionDefinitionVersionArn)的 DeviceDefinitionVersionArn

    • 删除任何未使用的参数。例如,如果组版本不包含任何资源,请删除 --resource-definition-version-arn

    aws greengrass create-group-version \ --group-id group-id \ --core-definition-version-arn core-definition-version-arn \ --function-definition-version-arn function-definition-version-arn \ --device-definition-version-arn device-definition-version-arn \ --logger-definition-version-arn logger-definition-version-arn \ --resource-definition-version-arn resource-definition-version-arn \ --subscription-definition-version-arn subscription-definition-version-arn
  10. 从输出中复制 Version 这是新组版本的 ID。

  11. 用新组版本替换组。

    • Replace group-id 替换为您为组复制的 Id

    • Replace group-version-id 替换为您为新组版本复制的 Version

    aws greengrass create-deployment \ --group-id group-id \ --group-version-id group-version-id \ --deployment-type NewDeployment

如果要手动输入 Greengrass 核心的 IP 地址,您可以使用其他不包含 IPDetector 函数的函数定义来完成此教程。这将阻止检测函数定位并自动输入您的 Greengrass 核心 IP 地址。

此系统Lambda函数在 Lambda 控制台中不可见。在将函数添加到最新组版本后,除非您使用 API 替换或删除该函数,否则它将包含在从控制台指定的部署中。

配置初始化系统以启动 Greengrass 守护程序

最佳做法是,将初始化系统设置为在引导期间启动 Greengrass 守护程序,尤其是在管理大量设备时。

注意

如果您使用 apt 安装 AWS IoT Greengrass Core 软件,则可以使用 systemd 脚本启用启动时启动。有关更多信息,请参阅使用 systemd 脚本管理 Greengrass 守护程序生命周期

具有不同类型的初始化系统(如 initd、systemd 和 SystemV),并且它们使用类似的配置参数。以下示例是 systemd 的服务文件。Type 参数设置为 forking,因为 greengrassd(用于启动 Greengrass)为 Greengrass 守护程序进程创建分支,而 Restart 参数设置为 on-failure 以指示 systemd 在 Greengrass 进入故障状态时重新启动 Greengrass。

注意

要查看您的设备是否使用 systemd,请按照check_ggc_dependencies模块 1 中所述运行脚本。然后,要使用 systemd,请确保将 useSystemdconfig.json 中的 参数设置为 yes

[Unit] Description=Greengrass Daemon [Service] Type=forking PIDFile=/var/run/greengrassd.pid Restart=on-failure ExecStart=/greengrass/ggc/core/greengrassd start ExecReload=/greengrass/ggc/core/greengrassd restart ExecStop=/greengrass/ggc/core/greengrassd stop [Install] WantedBy=multi-user.target

有关如何在 Raspberry Pi 上为 systemd 创建和启用服务文件的信息,请参阅 Raspberry Pi 文档中的 SYSTEMD

另请参阅