設定 AWS IoT Greengrass 核心 - AWS IoT Greengrass

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定 AWS IoT Greengrass 核心

AWS IoT Greengrass 核心 是邊緣環境中用來做為中心或閘道的 AWS IoT 實物 (裝置)。如同其他 AWS IoT 裝置,核心存在於登錄檔中、具有裝置陰影,並使用裝置憑證向 AWS IoT Core 和 AWS IoT Greengrass 進行身份驗證。核心裝置執行 AWS IoT Greengrass 核心軟體,利其管理 Greengrass 群組的本機步驟,例如,通訊、陰影同步和字符交換。

AWS IoT Greengrass 核心軟體提供以下功能:

  • 連接器和 Lambda 函數的部署和本機執行操作。

  • 在本機處理資料串流並自動匯出至 AWS 雲端。

  • 使用受管訂閱時,裝置、連接器及 Lambda 函數之間在本機網路上的 MQTT 傳訊。

  • 使用受管訂閱時,AWS IoT 和裝置、連接器與 Lambda 函數之間的 MQTT 傳訊。

  • 使用裝置身份驗證和授權時,裝置與 AWS 雲端之間的安全連線。

  • 裝置的本機陰影同步。可將陰影設定為與 AWS 雲端同步。

  • 對本機裝置和磁碟區資源控制的存取。

  • 用於執行本機推論的雲端訓練機器學習模型部署。

  • 可讓裝置探索 Greengrass 核心裝置的自動 IP 地址偵測。

  • 新的或更新的群組組態的集中部署。下載組態資料之後,核心裝置會自動重新啟動。

  • 安全、無線 (OTA) 的使用者定義 Lambda 函數軟體更新。

  • 安全且經過加密的本機秘密儲存空間,且可藉由連接器和 Lambda 函數控制存取權。

AWS IoT Greengrass 核心組態檔案

的配置文件 AWS IoT Greengrass 核心軟件是 config.json。它位於 /greengrass-root/config 目錄。

注意

greengrass-root 代表 AWS IoT Greengrass 核心軟體在裝置上安裝所在的路徑。通常,這是 /greengrass 目錄。

如果您從 AWS IoT Greengrass 主控台 使用 Default Group creation (預設群組建立),則 config.json 檔案會部署至處於運作狀態的核心裝置。

您可以執行下列命令檢閱此檔案內容:

cat /greengrass-root/config/config.json

以下是範例 config.json 檔案。這是您從 AWS IoT Greengrass 主控台 建立核心時產生的版本。

GGC v1.11
{ "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "hash.cert.pem", "keyPath" : "hash.private.key", "thingArn" : "arn:partition:iot:region:account-id:thing/core-thing-name", "iotHost" : "host-prefix-ats.iot.region.amazonaws.com", "ggHost" : "greengrass-ats.iot.region.amazonaws.com", "keepAlive" : 600, "ggDaemonPort": 8000, "systemComponentAuthTimeout": 5000 }, "runtime" : { "maxWorkItemCount" : 1024, "cgroup" : { "useSystemd" : "yes" } }, "managedRespawn" : false, "crypto" : { "principals" : { "SecretsManager" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key" }, "IoTCertificate" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key", "certificatePath" : "file:///greengrass/certs/hash.cert.pem" } }, "caPath" : "file:///greengrass/certs/root.ca.pem" } }

config.json 檔案支援以下屬性:

coreThing

欄位 描述 備註
caPath

相對於 /greengrass-root/certs 目錄的 AWS IoT 根 CA 路徑。

針對與 1.7.0 之前版本的回溯相容性。出現 crypto 物件時,會忽略此屬性。

注意
certPath

相對於 /greengrass-root/certs 目錄的核心裝置憑證路徑。

針對與 1.7.0 之前版本的回溯相容性。出現 crypto 物件時,會忽略此屬性。
keyPath 相對於 /greengrass-root/certs 目錄的核心私有金鑰路徑。 針對與 1.7.0 之前版本的回溯相容性。出現 crypto 物件時,會忽略此屬性。
thingArn 代表 AWS IoT Greengrass 核心 裝置的 AWS IoT 物件之 Amazon Resource Name (ARN)。 Cores (核心) 下的 AWS IoT Greengrass 主控台 中,或執行 aws greengrass get-core-definition-version CLI 命令尋找您的核心。
iotHost 您的 AWS IoT 端點。

Settings (設定) 下的 AWS IoT 主控台 中,或執行 aws iot describe-endpoint --endpoint-type iot:Data-ATS CLI 命令尋找此端點。

此命令傳回 Amazon Trust Services (ATS) 端點。如需詳細資訊,請參閱伺服器身份驗證文件。

ggHost 您的 AWS IoT Greengrass 端點。

這是您的 iotHost 端點,其具有的主機字首會由 greengrass 取代 (例如 greengrass-ats.iot.region.amazonaws.com)。使用與 iotHost 相同的 AWS 區域。

iotMqttPort 選用。用於與 AWS IoT 進行 MQTT 通訊的連接埠號碼。 有效值爲 8883443。默認值爲 8883。有關更多信息,請參閱 連線至連接埠 443 或透過網路代理.
iotHttpPort 選用。用於建立到 AWS IoT 之 HTTPS 連線的連接埠號碼。 有效值爲 8443443。默認值爲 8443。有關更多信息,請參閱 連線至連接埠 443 或透過網路代理.
ggMqttPort 選用。用於透過區域網路進行 MQTT 通訊的連接埠號碼。 有效值爲 102465535。默認值爲 8883。有關更多信息,請參閱 設定本機簡訊的 MQTT 連接埠.
ggHttpPort 選用。用於建立到 AWS IoT Greengrass 服務之 HTTPS 連線的連接埠號碼。 有效值爲 8443443。默認值爲 8443。有關更多信息,請參閱 連線至連接埠 443 或透過網路代理.
keepAlive 選用。MQTT KeepAlive 期間 (以秒為單位)。 有效範圍介於 30 與 1200 秒之間。預設值為 600
networkProxy 選用。定義要連線代理伺服器的物件。 這可以是 HTTP 或 HTTPS 代理。如需更多詳細資訊,請參閱「連線至連接埠 443 或透過網路代理」。
mqttOperationTimeout 選用。在與 AWS IoT Core 的 MQTT 連線中,允許 Greengrass 核心完成發佈、訂閱或取消訂閱操作的時間量 (以秒為單位)。 預設值為 5. 最小值為 5。
ggDaemonPort 選用。Greengrass核心IPC端口號。

此屬性在 AWS IoT Greengrass v1.11.0或更高版本。

有效值介於1024和65535之間。默認值爲8000。

systemComponentAuthTimeout 選用。允許Greengrass核心IPC完成身份驗證的時間(毫秒)。

此屬性在 AWS IoT Greengrass v1.11.0或更高版本。

有效值介於500和5000之間。預設值為 5000。

runtime

欄位 描述 備註
maxWorkItemCount

選用。Greengrass 協助程式一次可以處理的工作項目數量上限。超過此限制的工作項目會被忽略。

工作項目佇列係由系統元件、使用者定義的 Lambda 函數和連接器共用。

預設值為 1024。該最大值受裝置硬體的限制。

提高此值將增加 AWS IoT Greengrass 使用的記憶體。如果您預期核心會接收大量的 MQTT 訊息流量,則可以提高此值。

postStartHealthCheckTimeout 選用。Greengrass 協助程式等候開始運作狀態檢查完成的時間量 (毫秒)。 預設逾時時間為 30 秒 (30000 毫秒)。
cgroup
useSystemd 指出您的裝置是否使用 systemd 有效值爲 yesno。運行 check_ggc_dependencies 腳本 模塊1 看看您的設備是否使用 systemd.

加密

crypto 包含支援透過 PKCS#11 和本機秘密儲存在硬體安全模組 (HSM) 上儲存私密金鑰的屬性。如需詳細資訊,請參閱 AWS IoT Greengrass 核心安全性主體硬體安全整合將私密部署至 AWS IoT Greengrass 核心。私鑰存儲的配置 HSMs 或文件系統中支持。

欄位 描述 備註
caPath

AWS IoT 根 CA 的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

注意
PKCS11
OpenSSLEngine

選用。通往 OpenSSL 發動機 .so 文件,以在上啓用PKCS#11支持 OpenSSL.

必須是檔案系統上的檔案路徑。

如果您使用具硬體安全的 Greengrass OTA 更新代理程式,則此屬性為必要。如需更多詳細資訊,請參閱「設定無線更新的支援」。

P11Provider

PKCS#11 實作的 libdl-loadable 程式庫的絕對路徑。

必須是檔案系統上的檔案路徑。

slotLabel

用於識別硬體模組的插槽標籤。

必須符合 PKCS#11 標籤規格。

slotUserPin

用於對模組驗證 Greengrass 核心的使用者 PIN。

必須具有足夠的許可,才能使用設定的私有金鑰執行 C_Sign。

principals
IoTCertificate 核心用於向 AWS IoT 提出請求的憑證和私有金鑰。
IoTCertificate  .privateKeyPath

核心私有金鑰的路徑。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

IoTCertificate  .certificatePath

核心裝置憑證的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

MQTTServerCertificate

選用。核心用於結合憑證做為 MQTT 伺服器或閘道的私有金鑰。

MQTTServerCertificate  .privateKeyPath

本機 MQTT 伺服器私有金鑰的路徑。

使用此值,為本機 MQTT 伺服器指定您自己的私有金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

如果省略此屬性,AWS IoT Greengrass 會根據您的輪換設定輪換金鑰。若有指定,則由客戶負責輪換金鑰。

SecretsManager 保護用於加密之資料金鑰的私有金鑰。如需更多詳細資訊,請參閱「將私密部署至 AWS IoT Greengrass 核心」。
SecretsManager  .privateKeyPath

本機 Secrets Manager 私有金鑰的路徑。

僅支援 RSA 金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。必須使用 PKCS#1 v1.5 填補機制產生私密金鑰。

也支援下列組態屬性:

欄位 描述 備註
mqttMaxConnectionRetryInterval

選用。連線中斷時,MQTT 連線重試的間隔上限 (以秒為單位)。

請指定此數值做為未簽署的整數。預設值為 60

managedRespawn

選用。指出 OTA 代理程式在更新之前需要執行自訂程式碼。

有效值爲 truefalse。有關更多信息,請參閱 AWS IoT Greengrass 核心軟體的 OTA 更新.

writeDirectory

選用。由 AWS IoT Greengrass 建立所有讀寫資源的寫入目錄。

如需更多詳細資訊,請參閱「設定 AWS IoT Greengrass 的寫入目錄」。

GGC v1.10
{ "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "hash.cert.pem", "keyPath" : "hash.private.key", "thingArn" : "arn:partition:iot:region:account-id:thing/core-thing-name", "iotHost" : "host-prefix-ats.iot.region.amazonaws.com", "ggHost" : "greengrass-ats.iot.region.amazonaws.com", "keepAlive" : 600 }, "runtime" : { "maxWorkItemCount" : 1024, "cgroup" : { "useSystemd" : "yes" } }, "managedRespawn" : false, "crypto" : { "principals" : { "SecretsManager" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key" }, "IoTCertificate" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key", "certificatePath" : "file:///greengrass/certs/hash.cert.pem" } }, "caPath" : "file:///greengrass/certs/root.ca.pem" } }

config.json 檔案支援以下屬性:

coreThing

欄位 描述 備註
caPath

相對於 /greengrass-root/certs 目錄的 AWS IoT 根 CA 路徑。

針對與 1.7.0 之前版本的回溯相容性。出現 crypto 物件時,會忽略此屬性。

注意
certPath

相對於 /greengrass-root/certs 目錄的核心裝置憑證路徑。

針對與 1.7.0 之前版本的回溯相容性。出現 crypto 物件時,會忽略此屬性。
keyPath 相對於 /greengrass-root/certs 目錄的核心私有金鑰路徑。 針對與 1.7.0 之前版本的回溯相容性。出現 crypto 物件時,會忽略此屬性。
thingArn 代表 AWS IoT Greengrass 核心 裝置的 AWS IoT 物件之 Amazon Resource Name (ARN)。 Cores (核心) 下的 AWS IoT Greengrass 主控台 中,或執行 aws greengrass get-core-definition-version CLI 命令尋找您的核心。
iotHost 您的 AWS IoT 端點。

Settings (設定) 下的 AWS IoT 主控台 中,或執行 aws iot describe-endpoint --endpoint-type iot:Data-ATS CLI 命令尋找此端點。

此命令傳回 Amazon Trust Services (ATS) 端點。如需詳細資訊,請參閱伺服器身份驗證文件。

ggHost 您的 AWS IoT Greengrass 端點。

這是您的 iotHost 端點,其具有的主機字首會由 greengrass 取代 (例如 greengrass-ats.iot.region.amazonaws.com)。使用與 iotHost 相同的 AWS 區域。

iotMqttPort 選用。用於與 AWS IoT 進行 MQTT 通訊的連接埠號碼。 有效值爲 8883443。默認值爲 8883。有關更多信息,請參閱 連線至連接埠 443 或透過網路代理.
iotHttpPort 選用。用於建立到 AWS IoT 之 HTTPS 連線的連接埠號碼。 有效值爲 8443443。默認值爲 8443。有關更多信息,請參閱 連線至連接埠 443 或透過網路代理.
ggMqttPort 選用。用於透過區域網路進行 MQTT 通訊的連接埠號碼。 有效值爲 102465535。默認值爲 8883。有關更多信息,請參閱 設定本機簡訊的 MQTT 連接埠.
ggHttpPort 選用。用於建立到 AWS IoT Greengrass 服務之 HTTPS 連線的連接埠號碼。 有效值爲 8443443。默認值爲 8443。有關更多信息,請參閱 連線至連接埠 443 或透過網路代理.
keepAlive 選用。MQTT KeepAlive 期間 (以秒為單位)。 有效範圍介於 30 與 1200 秒之間。預設值為 600
networkProxy 選用。定義要連線代理伺服器的物件。 這可以是 HTTP 或 HTTPS 代理。如需更多詳細資訊,請參閱「連線至連接埠 443 或透過網路代理」。
mqttOperationTimeout 選用。在與 AWS IoT Core 的 MQTT 連線中,允許 Greengrass 核心完成發佈、訂閱或取消訂閱操作的時間量 (以秒為單位)。

此屬性從 AWS IoT Greengrass v1.10.2 開始提供使用。

預設值為 5. 最小值為 5。

runtime

欄位 描述 備註
maxWorkItemCount

選用。Greengrass 協助程式一次可以處理的工作項目數量上限。超過此限制的工作項目會被忽略。

工作項目佇列係由系統元件、使用者定義的 Lambda 函數和連接器共用。

預設值為 1024。該最大值受裝置硬體的限制。

提高此值將增加 AWS IoT Greengrass 使用的記憶體。如果您預期核心會接收大量的 MQTT 訊息流量,則可以提高此值。

postStartHealthCheckTimeout 選用。Greengrass 協助程式等候開始運作狀態檢查完成的時間量 (毫秒)。 預設逾時時間為 30 秒 (30000 毫秒)。
cgroup
useSystemd 指出您的裝置是否使用 systemd 有效值爲 yesno。運行 check_ggc_dependencies 腳本 模塊1 看看您的設備是否使用 systemd.

加密

crypto 包含支援透過 PKCS#11 和本機秘密儲存在硬體安全模組 (HSM) 上儲存私密金鑰的屬性。如需詳細資訊,請參閱 AWS IoT Greengrass 核心安全性主體硬體安全整合將私密部署至 AWS IoT Greengrass 核心。私鑰存儲的配置 HSMs 或文件系統中支持。

欄位 描述 備註
caPath

AWS IoT 根 CA 的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

注意
PKCS11
OpenSSLEngine

選用。通往 OpenSSL 發動機 .so 文件,以在上啓用PKCS#11支持 OpenSSL.

必須是檔案系統上的檔案路徑。

如果您使用具硬體安全的 Greengrass OTA 更新代理程式,則此屬性為必要。如需更多詳細資訊,請參閱「設定無線更新的支援」。

P11Provider

PKCS#11 實作的 libdl-loadable 程式庫的絕對路徑。

必須是檔案系統上的檔案路徑。

slotLabel

用於識別硬體模組的插槽標籤。

必須符合 PKCS#11 標籤規格。

slotUserPin

用於對模組驗證 Greengrass 核心的使用者 PIN。

必須具有足夠的許可,才能使用設定的私有金鑰執行 C_Sign。

principals
IoTCertificate 核心用於向 AWS IoT 提出請求的憑證和私有金鑰。
IoTCertificate  .privateKeyPath

核心私有金鑰的路徑。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

IoTCertificate  .certificatePath

核心裝置憑證的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

MQTTServerCertificate

選用。核心用於結合憑證做為 MQTT 伺服器或閘道的私有金鑰。

MQTTServerCertificate  .privateKeyPath

本機 MQTT 伺服器私有金鑰的路徑。

使用此值,為本機 MQTT 伺服器指定您自己的私有金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

如果省略此屬性,AWS IoT Greengrass 會根據您的輪換設定輪換金鑰。若有指定,則由客戶負責輪換金鑰。

SecretsManager 保護用於加密之資料金鑰的私有金鑰。如需更多詳細資訊,請參閱「將私密部署至 AWS IoT Greengrass 核心」。
SecretsManager  .privateKeyPath

本機 Secrets Manager 私有金鑰的路徑。

僅支援 RSA 金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。必須使用 PKCS#1 v1.5 填補機制產生私密金鑰。

也支援下列組態屬性:

欄位 描述 備註
mqttMaxConnectionRetryInterval

選用。連線中斷時,MQTT 連線重試的間隔上限 (以秒為單位)。

請指定此數值做為未簽署的整數。預設值為 60

managedRespawn

選用。指出 OTA 代理程式在更新之前需要執行自訂程式碼。

有效值爲 truefalse。有關更多信息,請參閱 AWS IoT Greengrass 核心軟體的 OTA 更新.

writeDirectory

選用。由 AWS IoT Greengrass 建立所有讀寫資源的寫入目錄。

如需更多詳細資訊,請參閱「設定 AWS IoT Greengrass 的寫入目錄」。

GGC v1.9
{ "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "hash.cert.pem", "keyPath" : "hash.private.key", "thingArn" : "arn:partition:iot:region:account-id:thing/core-thing-name", "iotHost" : "host-prefix-ats.iot.region.amazonaws.com", "ggHost" : "greengrass-ats.iot.region.amazonaws.com", "keepAlive" : 600 }, "runtime" : { "cgroup" : { "useSystemd" : "yes" } }, "managedRespawn" : false, "crypto" : { "principals" : { "SecretsManager" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key" }, "IoTCertificate" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key", "certificatePath" : "file:///greengrass/certs/hash.cert.pem" } }, "caPath" : "file:///greengrass/certs/root.ca.pem" } }

config.json 檔案支援以下屬性:

coreThing

欄位 描述 備註
caPath

相對於 /greengrass-root/certs 目錄的 AWS IoT 根 CA 路徑。

針對與 1.7.0 之前版本的回溯相容性。出現 crypto 物件時,會忽略此屬性。

注意
certPath

相對於 /greengrass-root/certs 目錄的核心裝置憑證路徑。

針對與 1.7.0 之前版本的回溯相容性。出現 crypto 物件時,會忽略此屬性。
keyPath 相對於 /greengrass-root/certs 目錄的核心私有金鑰路徑。 針對與 1.7.0 之前版本的回溯相容性。出現 crypto 物件時,會忽略此屬性。
thingArn 代表 AWS IoT Greengrass 核心 裝置的 AWS IoT 物件之 Amazon Resource Name (ARN)。 Cores (核心) 下的 AWS IoT Greengrass 主控台 中,或執行 aws greengrass get-core-definition-version CLI 命令尋找您的核心。
iotHost 您的 AWS IoT 端點。

Settings (設定) 下的 AWS IoT 主控台 中,或執行 aws iot describe-endpoint --endpoint-type iot:Data-ATS CLI 命令尋找此端點。

此命令傳回 Amazon Trust Services (ATS) 端點。如需詳細資訊,請參閱伺服器身份驗證文件。

ggHost 您的 AWS IoT Greengrass 端點。

這是您的 iotHost 端點,其具有的主機字首會由 greengrass 取代 (例如 greengrass-ats.iot.region.amazonaws.com)。使用與 iotHost 相同的 AWS 區域。

iotMqttPort 選用。用於與 AWS IoT 進行 MQTT 通訊的連接埠號碼。 有效值爲 8883443。默認值爲 8883。有關更多信息,請參閱 連線至連接埠 443 或透過網路代理.
iotHttpPort 選用。用於建立到 AWS IoT 之 HTTPS 連線的連接埠號碼。 有效值爲 8443443。默認值爲 8443。有關更多信息,請參閱 連線至連接埠 443 或透過網路代理.
ggHttpPort 選用。用於建立到 AWS IoT Greengrass 服務之 HTTPS 連線的連接埠號碼。 有效值爲 8443443。默認值爲 8443。有關更多信息,請參閱 連線至連接埠 443 或透過網路代理.
keepAlive 選用。MQTT KeepAlive 期間 (以秒為單位)。 有效範圍介於 30 與 1200 秒之間。預設值為 600
networkProxy 選用。定義要連線代理伺服器的物件。 這可以是 HTTP 或 HTTPS 代理。如需更多詳細資訊,請參閱「連線至連接埠 443 或透過網路代理」。

runtime

欄位 描述 備註
postStartHealthCheckTimeout 選用。Greengrass 協助程式等候開始運作狀態檢查完成的時間量 (毫秒)。 預設逾時時間為 30 秒 (30000 毫秒)。
cgroup
useSystemd 指出您的裝置是否使用 systemd 有效值爲 yesno。運行 check_ggc_dependencies 腳本 模塊1 看看您的設備是否使用 systemd.

加密

已在 v1.7.0 中新增 crypto 物件。其中推出的屬性可透過 PKCS#11 和本機私密儲存支援硬體安全模組 (HSM) 上的私有金鑰儲存。如需詳細資訊,請參閱 AWS IoT Greengrass 核心安全性主體硬體安全整合將私密部署至 AWS IoT Greengrass 核心。私鑰存儲的配置 HSMs 或文件系統中支持。

欄位 描述 備註
caPath

AWS IoT 根 CA 的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

注意
PKCS11
OpenSSLEngine

選用。通往 OpenSSL 發動機 .so 文件,以在上啓用PKCS#11支持 OpenSSL.

必須是檔案系統上的檔案路徑。

如果您使用具硬體安全的 Greengrass OTA 更新代理程式,則此屬性為必要。如需更多詳細資訊,請參閱「設定無線更新的支援」。

P11Provider

PKCS#11 實作的 libdl-loadable 程式庫的絕對路徑。

必須是檔案系統上的檔案路徑。

slotLabel

用於識別硬體模組的插槽標籤。

必須符合 PKCS#11 標籤規格。

slotUserPin

用於對模組驗證 Greengrass 核心的使用者 PIN。

必須具有足夠的許可,才能使用設定的私有金鑰執行 C_Sign。

principals
IoTCertificate 核心用於向 AWS IoT 提出請求的憑證和私有金鑰。
IoTCertificate  .privateKeyPath

核心私有金鑰的路徑。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

IoTCertificate  .certificatePath

核心裝置憑證的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

MQTTServerCertificate

選用。核心用於結合憑證做為 MQTT 伺服器或閘道的私有金鑰。

MQTTServerCertificate  .privateKeyPath

本機 MQTT 伺服器私有金鑰的路徑。

使用此值,為本機 MQTT 伺服器指定您自己的私有金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

如果省略此屬性,AWS IoT Greengrass 會根據您的輪換設定輪換金鑰。若有指定,則由客戶負責輪換金鑰。

SecretsManager 保護用於加密之資料金鑰的私有金鑰。如需更多詳細資訊,請參閱「將私密部署至 AWS IoT Greengrass 核心」。
SecretsManager  .privateKeyPath

本機 Secrets Manager 私有金鑰的路徑。

僅支援 RSA 金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。必須使用 PKCS#1 v1.5 填補機制產生私密金鑰。

也支援下列組態屬性:

欄位 描述 備註
mqttMaxConnectionRetryInterval

選用。連線中斷時,MQTT 連線重試的間隔上限 (以秒為單位)。

請指定此數值做為未簽署的整數。預設值為 60

managedRespawn

選用。指出 OTA 代理程式在更新之前需要執行自訂程式碼。

有效值爲 truefalse。有關更多信息,請參閱 AWS IoT Greengrass 核心軟體的 OTA 更新.

writeDirectory

選用。由 AWS IoT Greengrass 建立所有讀寫資源的寫入目錄。

如需更多詳細資訊,請參閱「設定 AWS IoT Greengrass 的寫入目錄」。

Deprecated versions

不支援以下 AWS IoT Greengrass 核心軟體版本。此資訊僅供參考之用。

GGCv1.8(GGCv1.8)
{ "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "hash.cert.pem", "keyPath" : "hash.private.key", "thingArn" : "arn:aws:iot:region:account-id:thing/core-thing-name", "iotHost" : "host-prefix-ats.iot.region.amazonaws.com", "ggHost" : "greengrass-ats.iot.region.amazonaws.com", "keepAlive" : 600 }, "runtime" : { "cgroup" : { "useSystemd" : "yes" } }, "managedRespawn" : false, "crypto" : { "principals" : { "SecretsManager" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key" }, "IoTCertificate" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key", "certificatePath" : "file:///greengrass/certs/hash.cert.pem" } }, "caPath" : "file:///greengrass/certs/root.ca.pem" } }

config.json 檔案支援以下屬性:

coreThing

欄位 描述 備註
caPath

相對於 /greengrass-root/certs 目錄的 AWS IoT 根 CA 路徑。

針對與 1.7.0 之前版本的回溯相容性。出現 crypto 物件時,會忽略此屬性。

注意
certPath

相對於 /greengrass-root/certs 目錄的核心裝置憑證路徑。

針對與 1.7.0 之前版本的回溯相容性。出現 crypto 物件時,會忽略此屬性。
keyPath 相對於 /greengrass-root/certs 目錄的核心私有金鑰路徑。 針對與 1.7.0 之前版本的回溯相容性。出現 crypto 物件時,會忽略此屬性。
thingArn 代表 AWS IoT Greengrass 核心 裝置的 AWS IoT 物件之 Amazon Resource Name (ARN)。 Cores (核心) 下的 AWS IoT Greengrass 主控台 中,或執行 aws greengrass get-core-definition-version CLI 命令尋找您的核心。
iotHost 您的 AWS IoT 端點。

Settings (設定) 下的 AWS IoT 主控台 中,或執行 aws iot describe-endpoint --endpoint-type iot:Data-ATS CLI 命令尋找此端點。

此命令傳回 Amazon Trust Services (ATS) 端點。如需詳細資訊,請參閱伺服器身份驗證文件。

ggHost 您的 AWS IoT Greengrass 端點。

這是您的 iotHost 端點,其具有的主機字首會由 greengrass 取代 (例如 greengrass-ats.iot.region.amazonaws.com)。使用與 iotHost 相同的 AWS 區域。

iotMqttPort 選用。用於與 AWS IoT 進行 MQTT 通訊的連接埠號碼。 有效值爲 8883443。默認值爲 8883。有關更多信息,請參閱 連線至連接埠 443 或透過網路代理.
iotHttpPort 選用。用於建立到 AWS IoT 之 HTTPS 連線的連接埠號碼。 有效值爲 8443443。默認值爲 8443。有關更多信息,請參閱 連線至連接埠 443 或透過網路代理.
ggHttpPort 選用。用於建立到 AWS IoT Greengrass 服務之 HTTPS 連線的連接埠號碼。 有效值爲 8443443。默認值爲 8443。有關更多信息,請參閱 連線至連接埠 443 或透過網路代理.
keepAlive 選用。MQTT KeepAlive 期間 (以秒為單位)。 有效範圍介於 30 與 1200 秒之間。預設值為 600
networkProxy 選用。定義要連線代理伺服器的物件。 這可以是 HTTP 或 HTTPS 代理。如需更多詳細資訊,請參閱「連線至連接埠 443 或透過網路代理」。

runtime

欄位 描述 備註
cgroup
useSystemd 指出您的裝置是否使用 systemd 有效值爲 yesno。運行 check_ggc_dependencies 腳本 模塊1 看看您的設備是否使用 systemd.

加密

已在 v1.7.0 中新增 crypto 物件。其中推出的屬性可透過 PKCS#11 和本機私密儲存支援硬體安全模組 (HSM) 上的私有金鑰儲存。如需詳細資訊,請參閱 AWS IoT Greengrass 核心安全性主體硬體安全整合將私密部署至 AWS IoT Greengrass 核心。私鑰存儲的配置 HSMs 或文件系統中支持。

欄位 描述 備註
caPath

AWS IoT 根 CA 的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

注意
PKCS11
OpenSSLEngine

選用。通往 OpenSSL 發動機 .so 文件,以在上啓用PKCS#11支持 OpenSSL.

必須是檔案系統上的檔案路徑。

如果您使用具硬體安全的 Greengrass OTA 更新代理程式,則此屬性為必要。如需更多詳細資訊,請參閱「設定無線更新的支援」。

P11Provider

PKCS#11 實作的 libdl-loadable 程式庫的絕對路徑。

必須是檔案系統上的檔案路徑。

slotLabel

用於識別硬體模組的插槽標籤。

必須符合 PKCS#11 標籤規格。

slotUserPin

用於對模組驗證 Greengrass 核心的使用者 PIN。

必須具有足夠的許可,才能使用設定的私有金鑰執行 C_Sign。

principals
IoTCertificate 核心用於向 AWS IoT 提出請求的憑證和私有金鑰。
IoTCertificate  .privateKeyPath

核心私有金鑰的路徑。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

IoTCertificate  .certificatePath

核心裝置憑證的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

MQTTServerCertificate

選用。核心用於結合憑證做為 MQTT 伺服器或閘道的私有金鑰。

MQTTServerCertificate  .privateKeyPath

本機 MQTT 伺服器私有金鑰的路徑。

使用此值,為本機 MQTT 伺服器指定您自己的私有金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

如果省略此屬性,AWS IoT Greengrass 會根據您的輪換設定輪換金鑰。若有指定,則由客戶負責輪換金鑰。

SecretsManager 保護用於加密之資料金鑰的私有金鑰。如需更多詳細資訊,請參閱「將私密部署至 AWS IoT Greengrass 核心」。
SecretsManager  .privateKeyPath

本機 Secrets Manager 私有金鑰的路徑。

僅支援 RSA 金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。必須使用 PKCS#1 v1.5 填補機制產生私密金鑰。

也支援下列組態屬性:

欄位 描述 備註
mqttMaxConnectionRetryInterval

選用。連線中斷時,MQTT 連線重試的間隔上限 (以秒為單位)。

請指定此數值做為未簽署的整數。預設值為 60

managedRespawn

選用。指出 OTA 代理程式在更新之前需要執行自訂程式碼。

有效值爲 truefalse。有關更多信息,請參閱 AWS IoT Greengrass 核心軟體的 OTA 更新.

writeDirectory

選用。由 AWS IoT Greengrass 建立所有讀寫資源的寫入目錄。

如需更多詳細資訊,請參閱「設定 AWS IoT Greengrass 的寫入目錄」。

GGC v1.7
{ "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "hash.cert.pem", "keyPath" : "hash.private.key", "thingArn" : "arn:aws:iot:region:account-id:thing/core-thing-name", "iotHost" : "host-prefix-ats.iot.region.amazonaws.com", "ggHost" : "greengrass-ats.iot.region.amazonaws.com", "keepAlive" : 600 }, "runtime" : { "cgroup" : { "useSystemd" : "yes" } }, "managedRespawn" : false, "crypto" : { "principals" : { "SecretsManager" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key" }, "IoTCertificate" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key", "certificatePath" : "file:///greengrass/certs/hash.cert.pem" } }, "caPath" : "file:///greengrass/certs/root.ca.pem" } }

config.json 檔案支援以下屬性:

coreThing

欄位 描述 備註
caPath

相對於 /greengrass-root/certs 目錄的 AWS IoT 根 CA 路徑。

針對與 1.7.0 之前版本的回溯相容性。出現 crypto 物件時,會忽略此屬性。

注意
certPath

相對於 /greengrass-root/certs 目錄的核心裝置憑證路徑。

針對與 1.7.0 之前版本的回溯相容性。出現 crypto 物件時,會忽略此屬性。
keyPath 相對於 /greengrass-root/certs 目錄的核心私有金鑰路徑。 針對與 1.7.0 之前版本的回溯相容性。出現 crypto 物件時,會忽略此屬性。
thingArn 代表 AWS IoT Greengrass 核心 裝置的 AWS IoT 物件之 Amazon Resource Name (ARN)。 Cores (核心) 下的 AWS IoT Greengrass 主控台 中,或執行 aws greengrass get-core-definition-version CLI 命令尋找您的核心。
iotHost 您的 AWS IoT 端點。

Settings (設定) 下的 AWS IoT 主控台 中,或執行 aws iot describe-endpoint --endpoint-type iot:Data-ATS CLI 命令尋找此端點。

此命令傳回 Amazon Trust Services (ATS) 端點。如需詳細資訊,請參閱伺服器身份驗證文件。

ggHost 您的 AWS IoT Greengrass 端點。

這是您的 iotHost 端點,其具有的主機字首會由 greengrass 取代 (例如 greengrass-ats.iot.region.amazonaws.com)。使用與 iotHost 相同的 AWS 區域。

iotMqttPort 選用。用於與 AWS IoT 進行 MQTT 通訊的連接埠號碼。 有效值爲 8883443。默認值爲 8883。有關更多信息,請參閱 連線至連接埠 443 或透過網路代理.
keepAlive 選用。MQTT KeepAlive 期間 (以秒為單位)。 有效範圍介於 30 與 1200 秒之間。預設值為 600
networkProxy 選用。定義要連線代理伺服器的物件。 這可以是 HTTP 或 HTTPS 代理。如需更多詳細資訊,請參閱「連線至連接埠 443 或透過網路代理」。

runtime

欄位 描述 備註
cgroup
useSystemd 指出您的裝置是否使用 systemd 有效值爲 yesno。運行 check_ggc_dependencies 腳本 模塊1 看看您的設備是否使用 systemd.

加密

於 v1.7.0 新增的 crypto 物件所引進的屬性,可透過 PKCS#11 和本機私密儲存支援硬體安全模組 (HSM) 上的私有金鑰儲存。如需詳細資訊,請參閱 硬體安全整合將私密部署至 AWS IoT Greengrass 核心。私鑰存儲的配置 HSMs 或文件系統中支持。

欄位 描述 備註
caPath

AWS IoT 根 CA 的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

注意
PKCS11
OpenSSLEngine

選用。通往 OpenSSL 發動機 .so 文件,以在上啓用PKCS#11支持 OpenSSL.

必須是檔案系統上的檔案路徑。

如果您使用具硬體安全的 Greengrass OTA 更新代理程式,則此屬性為必要。如需更多詳細資訊,請參閱「設定無線更新的支援」。

P11Provider

PKCS#11 實作的 libdl-loadable 程式庫的絕對路徑。

必須是檔案系統上的檔案路徑。

slotLabel

用於識別硬體模組的插槽標籤。

必須符合 PKCS#11 標籤規格。

slotUserPin

用於對模組驗證 Greengrass 核心的使用者 PIN。

必須具有足夠的許可,才能使用設定的私有金鑰執行 C_Sign。

principals
IoTCertificate 核心用於向 AWS IoT 提出請求的憑證和私有金鑰。
IoTCertificate  .privateKeyPath

核心私有金鑰的路徑。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

IoTCertificate  .certificatePath

核心裝置憑證的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

MQTTServerCertificate

選用。核心用於結合憑證做為 MQTT 伺服器或閘道的私有金鑰。

MQTTServerCertificate  .privateKeyPath

本機 MQTT 伺服器私有金鑰的路徑。

使用此值,為本機 MQTT 伺服器指定您自己的私有金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

如果省略此屬性,AWS IoT Greengrass 會根據您的輪換設定輪換金鑰。若有指定,則由客戶負責輪換金鑰。

SecretsManager 保護用於加密之資料金鑰的私有金鑰。如需更多詳細資訊,請參閱「將私密部署至 AWS IoT Greengrass 核心」。
SecretsManager  .privateKeyPath

本機 Secrets Manager 私有金鑰的路徑。

僅支援 RSA 金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。必須使用 PKCS#1 v1.5 填補機制產生私密金鑰。

也支援下列組態屬性:

欄位 描述 備註
mqttMaxConnectionRetryInterval

選用。連線中斷時,MQTT 連線重試的間隔上限 (以秒為單位)。

請指定此數值做為未簽署的整數。預設值為 60

managedRespawn

選用。指出 OTA 代理程式在更新之前需要執行自訂程式碼。

有效值爲 truefalse。有關更多信息,請參閱 AWS IoT Greengrass 核心軟體的 OTA 更新.

writeDirectory

選用。由 AWS IoT Greengrass 建立所有讀寫資源的寫入目錄。

如需更多詳細資訊,請參閱「設定 AWS IoT Greengrass 的寫入目錄」。

GGC v1.6
{ "coreThing": { "caPath": "root-ca-pem", "certPath": "cloud-pem-crt", "keyPath": "cloud-pem-key", "thingArn": "arn:aws:iot:region:account-id:thing/core-thing-name", "iotHost": "host-prefix.iot.region.amazonaws.com", "ggHost": "greengrass.iot.region.amazonaws.com", "keepAlive": 600, "mqttMaxConnectionRetryInterval": 60 }, "runtime": { "cgroup": { "useSystemd": "yes|no" } }, "managedRespawn": true, "writeDirectory": "/write-directory" }
注意

如果您從 AWS IoT Greengrass 主控台 使用 Default Group creation (預設群組建立) 選項,則 config.json 檔案會部署至指定預設組態並處於運作狀態的核心裝置。

config.json 檔案支援以下屬性:

欄位 描述 備註
caPath

相對於 /greengrass-root/certs 目錄的 AWS IoT 根 CA 路徑。

將檔案儲存於 /greengrass-root/certs 下。

certPath

相對於 /greengrass-root/certs 目錄的 AWS IoT Greengrass 核心 憑證路徑。

將檔案儲存於 /greengrass-root/certs 下。
keyPath 相對於 /greengrass-root/certs 目錄的 AWS IoT Greengrass 核心 私有金鑰路徑。 將檔案儲存於 /greengrass-root/certs 下。
thingArn 代表 AWS IoT Greengrass 核心 裝置的 AWS IoT 物件之 Amazon Resource Name (ARN)。 Cores (核心) 下的 AWS IoT Greengrass 主控台 中,或執行 aws greengrass get-core-definition-version CLI 命令尋找您的核心。
iotHost 您的 AWS IoT 端點。 Settings (設定) 下的 AWS IoT 主控台 中,或執行 aws iot describe-endpoint CLI 命令尋找此端點。
ggHost 您的 AWS IoT Greengrass 端點。 此值使用 greengrass.iot.region.amazonaws.com。使用與相同的區域 iotHost.
keepAlive MQTT KeepAlive 期間 (以秒為單位)。 此為選用值。預設值為 600
mqttMaxConnectionRetryInterval

連線中斷時,MQTT 連線重試的間隔上限 (以秒為單位)。

請指定此數值做為未簽署的整數。此為選用值。預設值為 60

useSystemd 指出您的裝置是否使用 systemd 有效值爲 yesno。運行 check_ggc_dependencies 腳本 模塊1 看看您的設備是否使用 systemd.
managedRespawn

選用的無線 (OTA) 更新功能,這表示 OTA 代理程式在更新之前需執行自訂程式碼。

有效值爲 truefalse。有關更多信息,請參閱 AWS IoT Greengrass 核心軟體的 OTA 更新.

writeDirectory

由 AWS IoT Greengrass 建立所有讀寫資源的寫入目錄。

此為選用值。如需更多詳細資訊,請參閱「設定 AWS IoT Greengrass 的寫入目錄」。

GGC v1.5
{ "coreThing": { "caPath": "root-ca-pem", "certPath": "cloud-pem-crt", "keyPath": "cloud-pem-key", "thingArn": "arn:aws:iot:region:account-id:thing/core-thing-name", "iotHost": "host-prefix.iot.region.amazonaws.com", "ggHost": "greengrass.iot.region.amazonaws.com", "keepAlive": 600 }, "runtime": { "cgroup": { "useSystemd": "yes|no" } }, "managedRespawn": true }

config.json 檔案存在於 /greengrass-root/config 中並包含以下參數:

欄位 描述 備註
caPath

相對於 /greengrass-root/certs 資料夾的 AWS IoT 根 CA 路徑。

將檔案儲存在 /greengrass-root/certs 資料夾底下。

certPath

相對於 /greengrass-root/certs 資料夾的 AWS IoT Greengrass 核心 憑證路徑。

將檔案儲存在 /greengrass-root/certs 資料夾底下。
keyPath 相對於 /greengrass-root/certs 資料夾的 AWS IoT Greengrass 核心 私有金鑰路徑。 將檔案儲存在 /greengrass-root/certs 資料夾底下。
thingArn 代表 AWS IoT Greengrass 核心 裝置的 AWS IoT 物件之 Amazon Resource Name (ARN)。 Cores (核心) 下的 AWS IoT Greengrass 主控台 中,或執行 aws greengrass get-core-definition-version CLI 命令尋找您的核心。
iotHost 您的 AWS IoT 端點。 在 AWS IoT 主控台 的 Settings (設定) 下,或執行 aws iot describe-endpoint 命令尋找此端點。
ggHost 您的 AWS IoT Greengrass 端點。 此值使用 greengrass.iot.region.amazonaws.com。使用與相同的區域 iotHost.
keepAlive MQTT KeepAlive 期間 (以秒為單位)。 此為選用值。預設值為 600 秒。
useSystemd 指出您的裝置是否使用 systemd 有效值爲 yesno。運行 check_ggc_dependencies 腳本 模塊1 看看您的設備是否使用 systemd.
managedRespawn

選用的無線 (OTA) 更新功能,這表示 OTA 代理程式在更新之前需執行自訂程式碼。

如需更多詳細資訊,請參閱「AWS IoT Greengrass 核心軟體的 OTA 更新」。

GGC v1.3
{ "coreThing": { "caPath": "root-ca-pem", "certPath": "cloud-pem-crt", "keyPath": "cloud-pem-key", "thingArn": "arn:aws:iot:region:account-id:thing/core-thing-name", "iotHost": "host-prefix.iot.region.amazonaws.com", "ggHost": "greengrass.iot.region.amazonaws.com", "keepAlive": 600 }, "runtime": { "cgroup": { "useSystemd": "yes|no" } }, "managedRespawn": true }

config.json 檔案存在於 /greengrass-root/config 中並包含以下參數:

欄位 描述 備註
caPath

相對於 /greengrass-root/certs 資料夾的 AWS IoT 根 CA 路徑。

將檔案儲存在 /greengrass-root/certs 資料夾底下。

certPath

相對於 /greengrass-root/certs 資料夾的 AWS IoT Greengrass 核心 憑證路徑。

將檔案儲存在 /greengrass-root/certs 資料夾底下。
keyPath 相對於 /greengrass-root/certs 資料夾的 AWS IoT Greengrass 核心 私有金鑰路徑。 將檔案儲存在 /greengrass-root/certs 資料夾底下。
thingArn 代表 AWS IoT Greengrass 核心 之 AWS IoT 物件的 Amazon Resource Name (ARN)。 您可以在 AWS IoT 物件定義下的 AWS IoT Greengrass 主控台 中尋找此值。
iotHost 您的 AWS IoT 端點。 您可以在 Settings (設定) 下的 AWS IoT 主控台 中尋找此值。
ggHost 您的 AWS IoT Greengrass 端點。 您可以在附加 greengrass.Settings (設定) 下的 AWS IoT 主控台 中尋找此值。
keepAlive MQTT KeepAlive 期間 (以秒為單位)。 此為選用值。預設值為 600 秒。
useSystemd 二進位標記,如果您的裝置使用 systemd 價值觀是 yesno。使用中的依賴項腳本 模塊1 看看您的設備是否使用 systemd.
managedRespawn

選用的無線 (OTA) 更新功能,這表示 OTA 代理程式在更新之前需執行自訂程式碼。

如需更多詳細資訊,請參閱「AWS IoT Greengrass 核心軟體的 OTA 更新」。

GGC v1.1
{ "coreThing": { "caPath": "root-ca-pem", "certPath": "cloud-pem-crt", "keyPath": "cloud-pem-key", "thingArn": "arn:aws:iot:region:account-id:thing/core-thing-name", "iotHost": "host-prefix.iot.region.amazonaws.com", "ggHost": "greengrass.iot.region.amazonaws.com", "keepAlive": 600 }, "runtime": { "cgroup": { "useSystemd": "yes|no" } } }

config.json 檔案存在於 /greengrass-root/config 中並包含以下參數:

欄位 描述 備註
caPath

相對於 /greengrass-root/certs 資料夾的 AWS IoT 根 CA 路徑。

將檔案儲存在 /greengrass-root/certs 資料夾底下。

certPath

相對於 /greengrass-root/certs 資料夾的 AWS IoT Greengrass 核心 憑證路徑。

將檔案儲存在 /greengrass-root/certs 資料夾底下。
keyPath 相對於 /greengrass-root/certs 資料夾的 AWS IoT Greengrass 核心 私有金鑰路徑。 將檔案儲存在 /greengrass-root/certs 資料夾底下。
thingArn 代表 AWS IoT Greengrass 核心 之 AWS IoT 物件的 Amazon Resource Name (ARN)。 您可以在 AWS IoT 物件定義下的 AWS IoT Greengrass 主控台 中尋找此值。
iotHost 您的 AWS IoT 端點。 您可以在 Settings (設定) 下的 AWS IoT 主控台 中尋找此值。
ggHost 您的 AWS IoT Greengrass 端點。 您可以在附加 greengrass.Settings (設定) 下的 AWS IoT 主控台 中尋找此值。
keepAlive MQTT KeepAlive 期間 (以秒為單位)。 此為選用值。預設值為 600 秒。
useSystemd 二進位標記,如果您的裝置使用 systemd 價值觀是 yesno。使用中的依賴項腳本 模塊1 看看您的設備是否使用 systemd.
GGC v1.0

在 AWS IoT Greengrass 核心 v1.0 中,config.json 會部署至 greengrass-root/configuration

{ "coreThing": { "caPath": "root-ca-pem", "certPath": "cloud-pem-crt", "keyPath": "cloud-pem-key", "thingArn": "arn:aws:iot:region:account-id:thing/core-thing-name", "iotHost": "host-prefix.iot.region.amazonaws.com", "ggHost": "greengrass.iot.region.amazonaws.com", "keepAlive": 600 }, "runtime": { "cgroup": { "useSystemd": "yes|no" } } }

config.json 檔案存在於 /greengrass-root/configuration 中並包含以下參數:

欄位 描述 備註
caPath

相對於 /greengrass-root/configuration/certs 資料夾的 AWS IoT 根 CA 路徑。

將檔案儲存在 /greengrass-root/configuration/certs 資料夾底下。

certPath

相對於 /greengrass-root/configuration/certs 資料夾的 AWS IoT Greengrass 核心 憑證路徑。

將檔案儲存在 /greengrass-root/configuration/certs 資料夾底下。
keyPath 相對於 /greengrass-root/configuration/certs 資料夾的 AWS IoT Greengrass 核心 私有金鑰路徑。 將檔案儲存在 /greengrass-root/configuration/certs 資料夾底下。
thingArn 代表 AWS IoT Greengrass 核心 之 AWS IoT 物件的 Amazon Resource Name (ARN)。 您可以在 AWS IoT 物件定義下的 AWS IoT Greengrass 主控台 中尋找此值。
iotHost 您的 AWS IoT 端點。 您可以在 Settings (設定) 下的 AWS IoT 主控台 中尋找此值。
ggHost 您的 AWS IoT Greengrass 端點。

您可以在附加 greengrass.Settings (設定) 下的 AWS IoT 主控台 中尋找此值。

keepAlive MQTT KeepAlive 期間 (以秒為單位)。 此為選用值。預設值為 600 秒。
useSystemd 二進位標記,如果您的裝置使用 systemd 價值觀是 yesno。使用中的依賴項腳本 模塊1 看看您的設備是否使用 systemd.

服務端點必須符合根 CA 憑證類型

您的 AWS IoT Core 和 AWS IoT Greengrass 端點必須對應至裝置上根憑證授權機構憑證的憑證類型。如果端點與憑證類型不相符,則裝置與 AWS IoT Core 或 AWS IoT Greengrass 之間的身份驗證嘗試會失敗。如需詳細資訊,請前往 中的 Server authentication (伺服器身份驗證)AWS IoT 開發人員指南。

如果您的裝置使用 Amazon Trust Services (ATS) 根 CA 憑證 (建議使用這種方法),則其也必須使用 ATS 端點來進行裝置管理和探索資料平面操作。ATS 端點包括 ats 區段,如 AWS IoT Core 端點的下列語法所示。

prefix-ats.iot.region.amazonaws.com
注意

為了回溯相容性,AWS IoT Greengrass 目前支援某些 AWS 區域中的傳統 VeriSign 根 CA 憑證和端點。如果您使用的是舊式 VeriSign 根 CA 憑證,我們建議您建立 ATS 端點,並改用 ATS 根 CA 憑證。否則,請務必使用對應的舊式端點。如需詳細資訊,請前往 https://docs.aws.amazon.com/general/latest/gr/greengrass.html#greengrass-legacy-endpoints 中的支援的傳統端點Amazon Web Services 一般參考。

config.json 中的端點

在 Greengrass 核心裝置上,會在 config.json 檔案的 coreThing 物件中指定端點。iotHost 屬性代表 AWS IoT Core 端點。ggHost 屬性代表 AWS IoT Greengrass 端點。在下列範例程式碼片段中,這些屬性指定 ATS 端點。

{ "coreThing" : { ... "iotHost" : "abcde1234uwxyz-ats.iot.us-west-2.amazonaws.com", "ggHost" : "greengrass-ats.iot.us-west-2.amazonaws.com", ... },
AWS IoT Core endpoint

您可以藉由執行 aws iot describe-endpoint CLI 命令搭配適當的 --endpoint-type 參數以取得 AWS IoT Core 端點。

  • 若要傳回 ATS 簽署的端點,請執行:

    aws iot describe-endpoint --endpoint-type iot:Data-ATS
  • 若要傳回舊版 VeriSign 簽署端點,請執行:

    aws iot describe-endpoint --endpoint-type iot:Data
AWS IoT Greengrass endpoint

您的 AWS IoT Greengrass 端點,即為主機字首已取代為 greengrassiotHost 端點。例如,ATS 簽署的端點是 greengrass-ats.iot.region.amazonaws.com。 這使用與 AWS IoT Core 端點相同的區域。

連線至連接埠 443 或透過網路代理

只有 AWS IoT Greengrass Core v1.7 與更新版本才提供這項功能。

Greengrass 核心會透過 TLS 用戶端身份驗證,使用 MQTT 訊息通訊協定與 AWS IoT Core 通訊。根據慣例,透過 TLS 的 MQTT 使用連接埠 8883。不過,做為安全措施之用,受限環境可能會將傳入和傳出流量限制於小範圍的 TCP 連接埠。例如,企業防火牆可能會針對 HTTPS 流量開放連接埠 443,但關閉較不常用之通訊協定的其他連接埠,例如 MQTT 流量的連接埠 8883。其他受限環境可能會要求所有流量先通過 HTTP 連線,再連線至網際網路。

為了在這些案例中啟用通訊,AWS IoT Greengrass 允許下列設定:

  • 透過連接埠 443 使用 TLS 用戶端身分驗證的 MQTT。如果您的網路允許對連接埠 443 的連線,您可以將核心設定為針對 MQTT 流量使用連接埠 443,而不使用預設的連接埠 8883。這可以直接連線至連接埠 443,或透過網路代理伺服器連線。

    AWS IoT Greengrass 使用 應用程式層通訊協定網路 (ALPN) TLS 延伸以連線。針對預設組態,連接埠 443 上透過 TLS 的 MQTT 使用憑證型的用戶端身分驗證。

    當設定為使用連接埠 443 的直接連線時,核心支援 AWS IoT Greengrass 軟體的 無線 (OTA) 更新。此支援需要 AWS IoT Greengrass 核心版本 1.9.3 或更高版本。

  • 透過連接埠 443 使用 HTTPS 通訊。AWS IoT Greengrass 會根據預設透過連接埠 8443 傳送 HTTPS 流量,但您可以將其設定為使用連接埠 443。

  • 透過網路代理的連線。您可以設定網路代理伺服器,做為連線至 Greengrass 核心的中介。僅支援基本身分驗證和 HTTP 與 HTTPS 代理。

    代理組態會經由 http_proxyhttps_proxyno_proxy 環境變數傳遞給使用者定義的 Lambda 函數。使用者定義的 Lambda 函數必須使用這些傳入設定,才能透過代理連接。Lambda 函數經常用來連線的程式庫 (例如 boto3 或 cURL 和 python requests 套件),通常預設會使用這些環境變數。如果 Lambda 函數也指定這些相同的環境變數,則 AWS IoT Greengrass 不會覆寫這些變數。

    重要

    設定為使用網路代理的 Greengrass 核心不支援 OTA 更新

透過連接埠 443 設定 MQTT

此功能需要 AWS IoT Greengrass 核心 1.7 or later 版。

此程序可讓 Greengrass 核心將連接埠 443 用於與 AWS IoT Core 傳遞 MQTT 訊息。

  1. 執行下列命令來停止 Greengrass 協助程式:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd stop
  2. 開放 greengrass-root/config/config.json 由 su 使用者編輯。

  3. coreThing 物件中,新增 iotMqttPort 屬性,並將值設定為 443,如以下範例所示。

    { "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "12345abcde.cert.pem", "keyPath" : "12345abcde.private.key", "thingArn" : "arn:aws:iot:us-west-2:123456789012:thing/core-thing-name", "iotHost" : "abcd123456wxyz-ats.iot.us-west-2.amazonaws.com", "iotMqttPort" : 443, "ggHost" : "greengrass-ats.iot.us-west-2.amazonaws.com", "keepAlive" : 600 }, ... }
  4. 啟動協助程式。

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start

 

透過連接埠 443 設定 HTTPS

此功能需要 AWS IoT Greengrass 核心 1.8 or later 版。

此程序會設定核心使用連接埠 443 進行 HTTPS 通訊。

  1. 執行下列命令來停止 Greengrass 協助程式:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd stop
  2. 開放 greengrass-root/config/config.json 由 su 使用者編輯。

  3. coreThing 物件中,新增 iotHttpPortggHttpPort 屬性,如以下範例所示。

    { "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "12345abcde.cert.pem", "keyPath" : "12345abcde.private.key", "thingArn" : "arn:aws:iot:us-west-2:123456789012:thing/core-thing-name", "iotHost" : "abcd123456wxyz-ats.iot.us-west-2.amazonaws.com", "iotHttpPort" : 443, "ggHost" : "greengrass-ats.iot.us-west-2.amazonaws.com", "ggHttpPort" : 443, "keepAlive" : 600 }, ... }
  4. 啟動協助程式。

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start

 

設定網路代理

此功能需要 AWS IoT Greengrass 核心 1.7 or later 版。

此程序可讓 AWS IoT Greengrass 透過 HTTP 或 HTTPS 網路代理來連線至網際網路。

  1. 執行下列命令來停止 Greengrass 協助程式:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd stop
  2. 開放 greengrass-root/config/config.json 由 su 使用者編輯。

  3. coreThing 物件中,新增 networkProxy 物件,如以下範例所示。

    { "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "12345abcde.cert.pem", "keyPath" : "12345abcde.private.key", "thingArn" : "arn:aws:iot:us-west-2:123456789012:thing/core-thing-name", "iotHost" : "abcd123456wxyz-ats.iot.us-west-2.amazonaws.com", "ggHost" : "greengrass-ats.iot.us-west-2.amazonaws.com", "keepAlive" : 600, "networkProxy": { "noProxyAddresses" : "http://128.12.34.56,www.mywebsite.com", "proxy" : { "url" : "https://my-proxy-server:1100", "username" : "Mary_Major", "password" : "pass@word1357" } } }, ... }
  4. 啟動協助程式。

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start

networkProxy 物件

使用 networkProxy 物件,指定網路代理的相關資訊。此物件具有下列屬性。

欄位 描述
noProxyAddresses

選用。從代理中免除的 IP 地址或主機名稱清單 (以逗號分隔)。

proxy

要連線至的代理。代理具有以下屬性。

  • url – 。 代理伺服器的 URL,格式為 scheme://userinfo@host:port

    • scheme – 。 機制。必須是 httphttps

    • userinfo – 。 選用。使用者名稱和密碼資訊。如指定,則會略過 usernamepassword 欄位。

    • host – 。 代理伺服器的主機名稱或 IP 地址。

    • port – 。 選用。連接埠號碼。若未指定,則會使用以下預設值:

      • http: 80

      • https: 443

  • username – 。 選用。用於向代理伺服器進行身分驗證的使用者名稱。

  • password – 。 選用。用於向代理伺服器進行身分驗證的密碼。

允許端點

Greengrass 裝置與 AWS IoT Core 或 AWS IoT Greengrass 之間的通訊必須經過驗證。此身份驗證是根據已註冊的 X.509 裝置憑證和加密金鑰。若要允許經驗證的請求通過代理而不需其他加密,請允許以下端點。

Endpoint Port 描述
greengrass.region.amazonaws.com 443

用於群組管理的控制平面操作。

prefix-ats.iot.region.amazonaws.com

prefix.iot.region.amazonaws.com

MQTT:8883 或 443

HTTPS:8443 或 443

用於裝置管理的資料平面操作,例如陰影同步。

允許使用一個或兩個端點,這取決於您的核心和連線裝置是使用 Amazon Trust Services (偏好) 根 CA 憑證、舊版根 CA 憑證,或兩者皆是。如需更多詳細資訊,請參閱「服務端點必須符合根 CA 憑證類型」。

greengrass-ats.iot.region.amazonaws.com

greengrass.iot.region.amazonaws.com

8443 或 443

用於裝置探索操作。

允許使用一個或兩個端點,這取決於您的核心和連線裝置是使用 Amazon Trust Services (偏好) 根 CA 憑證、舊版根 CA 憑證,或兩者皆是。如需更多詳細資訊,請參閱「服務端點必須符合根 CA 憑證類型」。

注意

在連接埠 443 上連接的用戶端,必須實作應用層協定溝通 (ALPN) TLS 延伸模組,並將 x-amzn-http-ca 傳遞為 ProtocolNameList 中的 ProtocolName。如需詳細資訊,請參閱《AWS IoT 開發人員指南》中的通訊協定

*.s3.amazonaws.com 443

用於部署操作和無線更新。此格式包括 * 字元,因為端點字首是由內部控制,並可能隨時變更。

logs.region.amazonaws.com 443

在 Greengrass 群組設定為寫入日誌到 CloudWatch 時為必要。

設定 AWS IoT Greengrass 的寫入目錄

只有 AWS IoT Greengrass Core v1.6 與更新版本才提供這項功能。

根據預設,AWS IoT Greengrass Core 軟體部署於單一根目錄下,由 AWS IoT Greengrass 執行所有讀取和寫入操作。不過,您可以將 AWS IoT Greengrass 設定為使用單獨目錄進行所有寫入操作,其中也包括建立目錄和檔案。在此情況下,AWS IoT Greengrass 使用兩個頂層目錄:

  • greengrass-root 目錄,可將其保留為可讀寫或選擇為唯讀。這包含 AWS IoT Greengrass Core 軟體和其他應在執行時間保持不可變的重要元件,例如憑證和 config.json

  • 指定的寫入目錄。這包含可寫入的內容,如:日誌、狀態資訊和使用者部署定義的 Lambda 函數。

此組態結果為下列目錄結構。

Greengrass 根目錄
greengrass-root/ |-- certs/ | |-- root.ca.pem | |-- hash.cert.pem | |-- hash.private.key | |-- hash.public.key |-- config/ | |-- config.json |-- ggc/ | |-- packages/ | |-- package-version/ | |-- bin/ | |-- daemon | |-- greengrassd | |-- lambda/ | |-- LICENSE/ | |-- release_notes_package-version.html | |-- runtime/ | |-- java8/ | |-- nodejs8.10/ | |-- python3.8/ | |-- core/
寫入目錄
write-directory/ |-- packages/ | |-- package-version/ | |-- ggc_root/ | |-- rootfs_nosys/ | |-- rootfs_sys/ | |-- var/ |-- deployment/ | |-- group/ | |-- group.json | |-- lambda/ | |-- mlmodel/ |-- var/ | |-- log/ | |-- state/

 

設定寫入目錄

  1. 執行下列命令停用 AWS IoT Greengrass 協助程式:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd stop
  2. 開放 greengrass-root/config/config.json 由 su 使用者編輯。

  3. 新增 writeDirectory 為參數並指定目標目錄路徑,如下所示。

    { "coreThing": { "caPath": "root-CA.pem", "certPath": "hash.pem.crt", ... }, ... "writeDirectory" : "/write-directory" }
    注意

    您隨時可以更新 writeDirectory 設定。設定更新後,AWS IoT Greengrass 於下一次開始使用新指定的寫入目錄,但遷移之前寫入目錄中的內容。

  4. 現在,您的寫入目錄已設定,您可以選擇設定 greengrass-root 目錄為唯讀。如需詳細資訊,請參閱設定 Greengrass 根目錄成為唯讀

    否則,請啟動 AWS IoT Greengrass 協助程式:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start

 

將 Greengrass 根目錄設為唯讀

只有在您想要將 Greengrass 根目錄設為唯讀狀態時,才需依照下列步驟執行。開始之前,必須先設定寫入目錄。

  1. 授與必要目錄的存取許可:

    1. 將讀取和寫入許可提供給 config.json 擁有者。

      sudo chmod 0600 /greengrass-root/config/config.json
    2. 使 ggc_user 成為憑證和系統 Lambda 目錄的擁有者。

      sudo chown -R ggc_user:ggc_group /greengrass-root/certs/ sudo chown -R ggc_user:ggc_group /greengrass-root/ggc/packages/1.11.0/lambda/
      注意

      預設會使用 ggc_user 和 ggc_group 帳戶執行系統 Lambda 函數。如果您設定群組層級的預設存取身分使用不同的帳戶,您應該改將許可提供給該使用者 (UID) 和群組 (GID)。

  2. 使用您偏好的機制將 greengrass-root 目錄設為唯讀。

    注意

    其中一種設定 greengrass-root 目錄為唯讀的方法是掛載目錄為唯讀。不過,若要將無線 (OTA) 更新套用至掛載目錄中的 AWS IoT Greengrass Core 軟體,必須先移除掛載目錄,待更新完成後再次掛載目錄。您可以新增這些 umountmount 操作到 ota_pre_updateota_post_update 指令碼中。如需 OTA 更新的詳細資訊,請參閱 Greengrass OTA 更新代理程式透過 OTA 更新受管的 respawn

  3. 啟動協助程式。

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start

    如果未正確設定步驟 1 的許可,則協助程式不會啟動。

配置 MQTT 設定

在 AWS IoT Greengrass 環境中,本機裝置、Lambda 函數、連接器和系統元件可互相通訊以及與 AWS IoT Core 通訊。所有通訊都經過核心,負責管理授權實體與 MQTT 通訊之間的訂閱

如需可為 AWS IoT Greengrass 設定 MQTT 設定的相關資訊,請參閱下列各節:

注意

OPC-UA 是一個用於工業通訊的資訊交換標準。若要在 Greengrass 核心上實作 OPC-UA 的支援,您可以使用 IoT SiteWise 連接器。此連接器可將產業裝置資料從 OPC-UA 伺服器傳送至 AWS IoT SiteWise 中的資產屬性。

訊息服務品質

AWS IoT Greengrass 支援服務品質 (QoS) 等級 0 或 1,視您的組態和通訊的目標和方向而定。Greengrass 核心做為與 AWS IoT Core 通訊的用戶端,以及區域網路上通訊用的訊息代理程式。


                        核心做為用戶端和本機訊息代理程式。

如需 MQTT 和 QoS 的詳細資訊,請前往 MQTT 網站上的 Getting Started (入門)

與 AWS 雲端通訊
  • 使用 QoS 1 的傳出訊息

    核心會使用 QoS 1 傳送目標為 AWS 雲端目標的訊息。AWS IoT Greengrass 會使用 MQTT 訊息佇列來處理這些訊息。如果 AWS IoT Core 未確認訊息交付,訊息將經過多工緩衝處理,等待稍後重試 (除非佇列已滿)。這有助於將間歇連線所造成的資料遺失降至最低。

    如需詳細資訊,包括如何設定本機儲存快取以保存送往 AWS 雲端目標的訊息,請參閱 雲端目標的 MQTT 訊息佇列

     

  • 傳入訊息使用 QoS 0 (預設) 或 QoS 1

    根據預設,核心會以 QoS 0 訂用到 AWS 雲端來源的訊息。如果您允許持久性工作階段,則核心會訂用 QoS 1。這有助於將間歇連線所造成的資料遺失降至最低。若要管理這些方案的 QoS,您可以在本機多工緩衝處理器系統元件上設定持久性設定。

    如需詳細資訊,包括如何讓核心透過 AWS 雲端目標建立持久性工作階段,請參閱 與 AWS IoT Core 的 MQTT 持久性工作階段

與本機目標的通訊

所有本機通訊都使用 QoS 0。核心會嘗試將訊息傳送到本機目標,這些訊息可以是 Greengrass Lambda 函數、連接器或連接的裝置。核心不會存放訊息或確認交付。您可以在元件之間任意刪除訊息。

注意

雖然 Lambda 函數之間的直接通訊不會使用 MQTT 簡訊,但行為模式相同。

雲端目標的 MQTT 訊息佇列

送往 AWS 雲端目標的 MQTT 訊息會加入佇列以等待處理。佇列的訊息依先進先出 (FIFO) 順序處理。當訊息經過處理並發佈至 AWS IoT Core 後,該訊息就會從佇列中移除。

依預設,Greengrass 核心會將送往 AWS 雲端目標的未處理訊息存放在記憶體中。您可以設定該核心,以將未處理的訊息改存放於本機儲存快取中。與記憶體內儲存不同,本機儲存快取能夠持續跨核心重啟 (例如,在群組部署或重新啟動裝置後),因此 AWS IoT Greengrass 可以繼續處理訊息。您也可以設定儲存大小。

AWS IoT Greengrass 使用多工緩衝處理程式系統元件 (GGCloudSpooler Lambda 函數) 來管理訊息佇列。您可以使用下列 GGCloudSpooler 環境變數來設定儲存設定。

  • GG_CONFIG_STORAGE_TYPE。訊息佇列的位置。以下為有效值:

    • FileSystem – 。 將未處理的訊息儲存在實體核心裝置磁碟上的本機儲存快取中。核心重新啟動時,會保留佇列中的訊息以待處理。訊息處理後會移除。

    • Memory (預設)。將未處理的訊息存放於記憶體。核心重新啟動時,佇列的訊息會遺失。

      此選項針對具有限硬體功能的裝置進行最佳化。若使用此組態,建議您在服務中斷最低時部署群組或重新啟動裝置。

  • GG_CONFIG_MAX_SIZE_BYTES。儲存大小,以位元組計。這個值可以是任何非負的整數,大於或等於 262144 (256 KB);愈小的值可以預防 AWS IoT Greengrass Core 軟體啟動。預設大小為 2.5 MB。超過大小限制時,舊佇列訊息會由新訊息取代。

注意

只有 AWS IoT Greengrass Core v1.6 與更新版本才提供這項功能。 較早版本使用 2.5 MB 佇列大小的記憶體內儲存容量。您不能設定舊版的儲存設定。

在本機儲存快取訊息

您可以設定 AWS IoT Greengrass 以快取訊息至檔案系統中,讓跨核心重新啟動時能存留。若要這樣做,請部署函數定義版本,其中 GGCloudSpooler 函數會將儲存類型設定為 FileSystem。 您必須使用 AWS IoT Greengrass API 設定本機儲存快取。您無法在主控台執行這項操作。

下列程序使用 create-function-definition-version CLI 命令來設定多工緩衝處理區域,以將佇列中的訊息儲存到檔案系統。這還會設定一個 2.6 MB 大小的佇列。

  1. 獲取 IDs 目標Greengrass組和組版本的。此操作流程假設這是最新的組和組版本。以下查詢 退貨 最近創建的組。

    aws greengrass list-groups --query "reverse(sort_by(Groups, &CreationTimestamp))[0]"

    或者,您可以依名稱查詢。群組名稱不需要是唯一名稱,因此可能會傳回多個群組。

    aws greengrass list-groups --query "Groups[?Name=='MyGroup']"
    注意

    您也可以在 AWS IoT 主控台 中找到這些值。群組 ID 會顯示在群組的 Settings (設定) 頁面上。組版本 IDs 顯示在分組的 部署 第頁。

  2. 從輸出中的目標群組複製 IdLatestVersion 值。

  3. 取得最新的群組版本。

    • Replace (取代) group-idId 您複製的。

    • Replace (取代) latest-group-version-idLatestVersion 您複製的。

    aws greengrass get-group-version \ --group-id group-id \ --group-version-id latest-group-version-id
  4. Definition 輸出中的對象,複製 CoreDefinitionVersionArn 和 ARNs 除了 FunctionDefinitionVersionArn。在創建新組版本時,使用這些值。

  5. 從輸出中的 FunctionDefinitionVersionArn,複製函數定義的 ID。該 ID 是 ARN 中跟在 functions 區段後面的 GUID,如下列範例所示。

    arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/functions/bcfc6b49-beb0-4396-b703-6dEXAMPLEcu5/versions/0f7337b4-922b-45c5-856f-1aEXAMPLEsf6
    注意

    或者,您可以通過運行 create-function-definition 命令,然後從輸出中複製ID。

  6. 新增函數定義版本至函數定義。

    • Replace (取代) function-definition-id 您為函數定義複製的 Id

    • Replace (取代) arbitrary-function-id 取代為函數的名稱,例如 spooler-function

    • 將您想要包含於此版本的任何 Lambda 函數新增至 functions 陣列。您可以使用 get-function-definition-version 命令從現有函數定義版本取得 Greengrass Lambda 函數。

    警告

    務必為 GG_CONFIG_MAX_SIZE_BYTES 指定大於或等於 262144 的值。較小的值可以預防 AWS IoT Greengrass Core 軟體啟動。

    aws greengrass create-function-definition-version \ --function-definition-id function-definition-id \ --functions '[{"FunctionArn": "arn:aws:lambda:::function:GGCloudSpooler:1","FunctionConfiguration": {"Environment": {"Variables":{"GG_CONFIG_MAX_SIZE_BYTES":"2621440","GG_CONFIG_STORAGE_TYPE":"FileSystem"}},"Executable": "spooler","MemorySize": 32768,"Pinned": true,"Timeout": 3},"Id": "arbitrary-function-id"}]'
    注意

    如果您之前將 GG_CONFIG_SUBSCRIPTION_QUALITY 環境變數設定為支援與 AWS IoT Core 的持久性工作階段,請將其包含在此函數執行個體中。

  7. 從輸出複製函數定義版本的 Arn

  8. 建立包含系統 Lambda 函數的群組版本。

    • Replace (取代) group-idId 爲組。

    • Replace (取代) core-definition-version-arnCoreDefinitionVersionArn 從最新的組版本複製的。

    • Replace (取代) function-definition-version-arnArn 爲新函數定義版本所複製的。

    • 更換 ARNs 其他組組件(例如, SubscriptionDefinitionVersionArnDeviceDefinitionVersionArn)從最新的組版本拷貝。

    • 移除任何未使用的參數。比如說若您的群組版本不包含任何資源,則請移除 --resource-definition-version-arn

    aws greengrass create-group-version \ --group-id group-id \ --core-definition-version-arn core-definition-version-arn \ --function-definition-version-arn function-definition-version-arn \ --device-definition-version-arn device-definition-version-arn \ --logger-definition-version-arn logger-definition-version-arn \ --resource-definition-version-arn resource-definition-version-arn \ --subscription-definition-version-arn subscription-definition-version-arn
  9. 從輸出複製 Version。這是新群組版本的 ID。

  10. 部署具有新群組版本的群組。

    • Replace (取代) group-idId 您爲組拷貝的。

    • Replace (取代) group-version-idVersion 爲新組版本拷貝的。

    aws greengrass create-deployment \ --group-id group-id \ --group-version-id group-version-id \ --deployment-type NewDeployment

若要更新儲存設定,請使用 AWS IoT Greengrass API 建立新的函數定義版本,其中含有組態已更新的 GGCloudSpooler 函數。然後,請將函數定義版本新增至新群組版本 (以及其他群組元件) 和部署群組的版本中。如果想要還原預設組態,您可以部署一個不包含 GGCloudSpooler 函數的函數定義版本。

此系統 Lambda 函數不會顯示於主控台。然而,在函數新增至最新的群組版本後,除非您使用 API 執行取代或移除作業,否則其將包含在從主控台進行的部署中。

與 AWS IoT Core 的 MQTT 持久性工作階段

只有 AWS IoT Greengrass Core v1.10 與更新版本才提供這項功能。

Greengrass 核心可以建立與 AWS IoT 訊息代理程式的持久性工作階段。持久性工作階段是持續的連線,允許核心在離線時接收傳送的訊息。該核心是連線中的用戶端。

在持久性工作階段中,AWS IoT 訊息代理程式會儲存核心在連線期間所進行的所有訂閱。如果核心中斷,AWS IoT 訊息中介裝置會將未確認的新訊息存放為 QoS 1,並前往本機目標,例如 Lambda 函數和連接的裝置。當核心重新連線時,持久性工作階段會繼續,且 AWS IoT 訊息代理程式會以每秒最多 10 則訊息的速率傳送儲存的訊息至核心。持久性工作階段的預設到期時間為 1 小時,並在訊息代理程式偵測到核心中斷連線時開始。如需詳細資訊,請查看 https://docs.aws.amazon.com/iot/latest/developerguide/mqtt-persistent-sessions.html中的 MQTT 持久性工作階段AWS IoT 開發人員指南。

AWS IoT Greengrass 會使用多工緩衝處理器系統元件 (GGCloudSpooler Lambda 函數) 來建立具有來源 AWS IoT 的訂閱。您可以使用下列 GGCloudSpooler 環境變數來設定持久性工作階段。

  • GG_CONFIG_SUBSCRIPTION_QUALITY。以 AWS IoT 做為來源之訂閱的品質。以下為有效值:

    • AtMostOnce (預設)。停用持久性工作階段。方案使用 QoS 0。

    • AtLeastOncePersistent – 。 允許持久性工作階段。將 cleanSession 訊息中的 0 旗標設為 CONNECT,並將 QoS 1 訂用。

      與 QoS 1 一同發布的訊息,表示核心可保證傳送到 Greengrass 協助程式的記憶體中工作佇列。核心會在訊息新增至佇列後確認訊息。從佇列到本機目標 (例如,Greengrass Lambda 函數、連接器或裝置) 的後續通訊會以 QoS 0 傳送。AWS IoT Greengrass 並不保證可交付到本機目標。

      注意

      您可以使用 maxWorkItemCount 組態屬性來控制工作項目佇列的大小。例如,如果您的工作負載需要大量的 MQTT 流量,您可以提升佇列大小。

      持久性工作階段啟用時,核心會開啟至少一個額外的連線以供 MQTT 與 AWS IoT 交換訊息。如需更多詳細資訊,請參閱「Client IDs 搭配 AWS IoT 進行 MQTT 連接」。

設定 MQTT 持久性工作階段

您可以將 AWS IoT Greengrass 設定為與 AWS IoT Core 之間使用持久性工作階段。若要執行此作業,請部署函數定義版本,其中 GGCloudSpooler 函數會將訂用品質設定為 AtLeastOncePersistent。 此設定適用於來源為 AWS IoT Core (cloud) 的所有訂用。您必須使用 AWS IoT Greengrass API 來設定持久性工作階段。您無法在主控台執行這項操作。

下列程序使用 create-function-definition-version CLI 指令來設定多工緩衝處理器以使用持久性工作階段。在此程序中,我們假設您正在更新現有群組的最新群組版本設定。

  1. 獲取 IDs 目標Greengrass組和組版本的。此操作流程假設這是最新的組和組版本。以下查詢 退貨 最近創建的組。

    aws greengrass list-groups --query "reverse(sort_by(Groups, &CreationTimestamp))[0]"

    或者,您可以依名稱查詢。群組名稱不需要是唯一名稱,因此可能會傳回多個群組。

    aws greengrass list-groups --query "Groups[?Name=='MyGroup']"
    注意

    您也可以在 AWS IoT 主控台 中找到這些值。群組 ID 會顯示在群組的 Settings (設定) 頁面上。組版本 IDs 顯示在分組的 部署 第頁。

  2. 從輸出中的目標群組複製 IdLatestVersion 值。

  3. 取得最新的群組版本。

    • Replace (取代) group-idId 您複製的。

    • Replace (取代) latest-group-version-idLatestVersion 您複製的。

    aws greengrass get-group-version \ --group-id group-id \ --group-version-id latest-group-version-id
  4. Definition 輸出中的對象,複製 CoreDefinitionVersionArn 和 ARNs 除了 FunctionDefinitionVersionArn。在創建新組版本時,使用這些值。

  5. 從輸出中的 FunctionDefinitionVersionArn,複製函數定義的 ID。該 ID 是 ARN 中跟在 functions 區段後面的 GUID,如下列範例所示。

    arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/functions/bcfc6b49-beb0-4396-b703-6dEXAMPLEcu5/versions/0f7337b4-922b-45c5-856f-1aEXAMPLEsf6
    注意

    或者,您可以通過運行 create-function-definition 命令,然後從輸出中複製ID。

  6. 新增函數定義版本至函數定義。

    • Replace (取代) function-definition-id 您為函數定義複製的 Id

    • Replace (取代) arbitrary-function-id 取代為函數的名稱,例如 spooler-function

    • 將您想要包含於此版本的任何 Lambda 函數新增至 functions 陣列。您可以使用 get-function-definition-version 命令從現有函數定義版本取得 Greengrass Lambda 函數。

    aws greengrass create-function-definition-version \ --function-definition-id function-definition-id \ --functions '[{"FunctionArn": "arn:aws:lambda:::function:GGCloudSpooler:1","FunctionConfiguration": {"Environment": {"Variables":{"GG_CONFIG_SUBSCRIPTION_QUALITY":"AtLeastOncePersistent"}},"Executable": "spooler","MemorySize": 32768,"Pinned": true,"Timeout": 3},"Id": "arbitrary-function-id"}]'
    注意

    如果您先前設定 GG_CONFIG_STORAGE_TYPEGG_CONFIG_MAX_SIZE_BYTES 環境變數來定義儲存設定,請將它們包含在此函數執行個體中。

  7. 從輸出複製函數定義版本的 Arn

  8. 建立包含系統 Lambda 函數的群組版本。

    • Replace (取代) group-idId 爲組。

    • Replace (取代) core-definition-version-arnCoreDefinitionVersionArn 從最新的組版本複製的。

    • Replace (取代) function-definition-version-arnArn 爲新函數定義版本所複製的。

    • 更換 ARNs 其他組組件(例如, SubscriptionDefinitionVersionArnDeviceDefinitionVersionArn)從最新的組版本拷貝。

    • 移除任何未使用的參數。比如說若您的群組版本不包含任何資源,則請移除 --resource-definition-version-arn

    aws greengrass create-group-version \ --group-id group-id \ --core-definition-version-arn core-definition-version-arn \ --function-definition-version-arn function-definition-version-arn \ --device-definition-version-arn device-definition-version-arn \ --logger-definition-version-arn logger-definition-version-arn \ --resource-definition-version-arn resource-definition-version-arn \ --subscription-definition-version-arn subscription-definition-version-arn
  9. 從輸出複製 Version。這是新群組版本的 ID。

  10. 部署具有新群組版本的群組。

    • Replace (取代) group-idId 您爲組拷貝的。

    • Replace (取代) group-version-idVersion 爲新組版本拷貝的。

    aws greengrass create-deployment \ --group-id group-id \ --group-version-id group-version-id \ --deployment-type NewDeployment
  11. (選用) 提高核心組態檔案中的 maxWorkItemCount 屬性。這有助核心處理增加的 MQTT 流量以及與本機目標之間的通訊。

若要以這些組態變更來更新核心,請使用 AWS IoT Greengrass API 建立新的函數定義版本,此定義版本含有組態已更新的 GGCloudSpooler 函數。然後,請將函數定義版本新增至新群組版本 (以及其他群組元件) 和部署群組的版本中。如果想要還原預設組態,您可以建立一個不包含 GGCloudSpooler 函數的函數定義版本。

此系統 Lambda 函數不會顯示於主控台。然而,在函數新增至最新的群組版本後,除非您使用 API 執行取代或移除作業,否則其將包含在從主控台進行的部署中。

Client IDs 搭配 AWS IoT 進行 MQTT 連接

只有 AWS IoT Greengrass Core v1.8 與更新版本才提供這項功能。

Greengrass 核心會開啟與 AWS IoT Core 的 MQTT 連線,以用於陰影同步和憑證管理一類操作。對於這些連接,核心會根據核心物件名稱生成可預測的 IDs client。可預測使用者 IDs 可與監控、稽核及定價功能搭配使用,包括 AWS IoT Device Defender 和 AWS IoT 生命循環事件。您也可以針對可預測的使用者IDs建立邏輯 (例如,根據憑證屬性來訂用政策範本)。

GGC v1.9 and later

有兩個 Greengrass 系統元件會開啟與 AWS IoT Core 的 MQTT 連線。這些元件使用下列模式來為連接建立client IDs。

Operation 用戶端 ID 模式
部署

core-thing-name

範例:MyCoreThing

此用戶端 ID 可用來連線、中斷連線、訂閱和取消訂閱生命週期事件通知。

訂閱

core-thing-name-cn

範例:MyCoreThing-c01

n 是從 00 開始的整數,每次連接以遞增至最大 250 個連接。連接數量由裝置與 AWS IoT Core 同步的陰影狀態數量 (每個群組最多 2,500 個) 和 cloud 做為群組 (每個群組最多 10,000 個) 的來源的使用數量確定。

多工緩衝處理區域系統元件與 AWS IoT Core 連接,以交換訊息與雲端來源或目標進行訂用。多工緩衝處理器也做為 AWS IoT Core 與本機陰影服務和 Device Certificate Manager 之間訊息交換的代理。

若要計算每個 群組的 MQTT 連接數目,請使用下列公式:

number of MQTT connections per group = number of connections for Deployment Agent + number of connections for Subscriptions

其中:

  • 部署代理程式的連接數量 = 1。

  • Subscriptions 的連接數量 = (2 subscriptions for supporting certificate generation + number of MQTT topics in AWS IoT Core + number of device shadows synced) / 50

    • 其中,50 = AWS IoT Core 可支援的每個連接的最大訂用次數。

注意

如果您啟用與 AWS IoT Core 的持久性工作階段以用於訂閱,核心會開啟至少一個額外的連線以在持久性工作階段中使用。系統組件不支援持久性工作階段,因此它們不能共用該連線。

若要減少 MQTT 連接數量並協助降低成本,您可以使用本機 Lambda 函數在節點彙總資料。然後,將彙總的資料傳送到 AWS 雲端。因此,您在 AWS IoT Core 中使用較少的 MQTT 主題。如需詳細資訊,請參閱 AWS IoT Greengrass 定價

GGC v1.8

有數個 Greengrass 系統元件會開啟與 AWS IoT Core 的 MQTT 連線。這些元件使用下列模式來為連接建立client IDs。

Operation 用戶端 ID 模式
部署

core-thing-name

範例:MyCoreThing

此用戶端 ID 可用來連線、中斷連線、訂閱和取消訂閱生命週期事件通知。

與 AWS IoT Core 交換 MQTT 訊息

core-thing-name-spr

範例:MyCoreThing-spr

影子同步

core-thing-name-snn

範例:MyCoreThing-s01

nn 是從 00 起始的整數,隨著每個新連線遞增,最大到 03。連線數量取決於對 AWS IoT Core 同步其陰影狀態的裝置數目 (每個群組最多 200 個裝置) (每個連線最多 50 個訂閱)。

裝置憑證管理

core-thing-name-dcm

範例:MyCoreThing-dcm

注意

在同時連接所用的重複使用者端 IDs 可能會造成無限的連接中斷連接迴圈。如果另一個裝置已硬式編碼為在連線中使用核心裝置名稱做為用戶端 ID,就會發生這種情形。如需詳細資訊,請參閱此故障診斷步驟

Greengrass 裝置也與 AWS IoT Device Management 的機群索引服務完全整合。這可讓您根據裝置屬性、影子狀態和雲端連線狀態,索引和搜尋裝置。例如,Greengrass 裝置使用實物名稱當做用戶端 ID 建立至少一個連線,因此您可以使用裝置連線索引,探索哪些 Greengrass 裝置目前與 AWS IoT Core 連線或中斷連線。如需詳細資訊,請前往 Fleet indexing service (叢集索引服務)AWS IoT 開發人員指南。

設定本機簡訊的 MQTT 連接埠

此功能需要 AWS IoT Greengrass 核心 1.10 or later 版。

Greengrass 核心做為本機 Lambda 函數、連接器和 Greengrass 裝置之間傳遞 MQTT 訊息的本機訊息代理程式。根據預設,核心會使用連接埠 8883 以供區域網路上的 MQTT 流量使用。您可能會想變更連接埠,以避免與在連接埠 8883 上執行的其他軟體發生衝突。

設定核心用於本機 MQTT 流量的連接埠號碼

  1. 執行下列命令來停止 Greengrass 協助程式:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd stop
  2. 開放 greengrass-root/config/config.json 由 su 使用者編輯。

  3. coreThing 物件中,新增 ggMqttPort 屬性並將值設為您要使用的連接埠號碼。有效值為 1024 到 65535。下列範例會將連接埠號碼設定為 9000

    { "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "12345abcde.cert.pem", "keyPath" : "12345abcde.private.key", "thingArn" : "arn:aws:iot:us-west-2:123456789012:thing/core-thing-name", "iotHost" : "abcd123456wxyz-ats.iot.us-west-2.amazonaws.com", "ggHost" : "greengrass-ats.iot.us-west-2.amazonaws.com", "ggMqttPort" : 9000, "keepAlive" : 600 }, ... }
  4. 啟動協助程式。

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start
  5. 如果該核心已啟用自動 IP 偵測,則組態即完成。

    如果自動 IP 偵測未啟用,您必須更新核心的連線資訊。這可讓 Greengrass 裝置在探索操作期間接收正確的連接埠號碼,以取得核心連線資訊。您可以使用 AWS IoT 主控台 或 AWS IoT Greengrass API 來更新核心連線資訊。在此程序中,您只會更新連接埠號碼。核心的本機 IP 地址會保持不變。

    更新核心 (主控台) 的連線資訊
    1. 在群組配置頁面上,選擇 Cores (核心),然後選擇該核心。

    2. 在核心詳細資訊頁面上,選擇 Connectivity (連線),然後選擇 Edit (編輯)

    3. 選擇 Add another connection (新增另一個連線),輸入您目前的本機 IP 地址和新的連接埠號碼。下列範例會設定 IP 地址 192.168.1.8 的連接埠號碼 9000

      
                                                核心做為用戶端和本機訊息代理程式。
    4. 移除已淘汰的端點,然後選擇 Update (更新)

    更新核心 (API) 的連線資訊
    • 使用 UpdateConnectivityInfo 動作。下列範例使用 AWS CLI 中的 update-connectivity-info 來設定 IP 地址 192.168.1.8 的連接埠號碼 9000

      aws greengrass update-connectivity-info \ --thing-name "MyGroup_Core" \ --connectivity-info "[{\"Metadata\":\"\",\"PortNumber\":9000,\"HostAddress\":\"192.168.1.8\",\"Id\":\"localIP_192.168.1.8\"},{\"Metadata\":\"\",\"PortNumber\":8883,\"HostAddress\":\"127.0.0.1\",\"Id\":\"localhost_127.0.0.1_0\"}]"
    注意

    您也可以設定核心用於與 AWS IoT Core 傳遞 MQTT 訊息的連接埠。如需更多詳細資訊,請參閱「連線至連接埠 443 或透過網路代理」。

在與 AWS 雲端的 MQTT 連線中發佈、訂閱和取消訂閱操作的逾時

此功能可在 AWS IoT Greengrass v1.10.2 或更新版本中使用。

您可以設定允許 Greengrass 核心在與 AWS IoT Core 的 MQTT 連線中完成發佈、訂閱或取消訂閱操作的時間量 (以秒為單位)。如果因為頻寬限制或高延遲而造成操作逾時,您可能會想要調整此設定。若要在 config.json 檔案中設定此設定,請新增或變更 coreThing 物件中的 mqttOperationTimeout 屬性。例如:

{ "coreThing": { "mqttOperationTimeout": 10, "caPath": "root-ca.pem", "certPath": "hash.cert.pem", "keyPath": "hash.private.key", ... }, ... }

預設逾時時間為 5 秒。最小逾時為 5 秒。

啟動自動 IP 偵測

您可以設定 AWS IoT Greengrass 讓 Greengrass 群組中的裝置自動探索 Greengrass 核心。允許存取時,核心可監看其 IP 地址的變更。如果地址變更,核心會發布更新的地址清單。這些地址可供與核心位於相同 Greengrass 群組中的裝置使用。

注意

已連接裝置的 AWS IoT 政策必須授予 greengrass:Discover 許可,允許裝置擷取核心的連接資訊。如需有關此政策陳述式的詳細資訊,請參閱發現授權

若要從 AWS IoT Greengrass 主控台 使用此功能,當您第一次部署 Greengrass 群組時,請選擇 Automatic detection (自動偵測)。您也可以在群組的 Core Connectority information (核心連接資訊) 下的 Settings (設定) 頁面上,停用此功能。如果 Automatically detect and override connection information (自動偵測並覆寫連線資訊) 已選取,則自動 IP 偵測已啟用。

若要使用 AWS IoT Greengrass API 管理自動探索,您必須設定 IPDetector 系統 Lambda 函數。下列程序顯示如何使用 create-function-definition-version CLI 命令設定 Greengrass 核心的自動探索。

  1. 獲取 IDs 目標Greengrass組和組版本的。此操作流程假設這是最新的組和組版本。以下查詢 退貨 最近創建的組。

    aws greengrass list-groups --query "reverse(sort_by(Groups, &CreationTimestamp))[0]"

    或者,您可以依名稱查詢。群組名稱不需要是唯一名稱,因此可能會傳回多個群組。

    aws greengrass list-groups --query "Groups[?Name=='MyGroup']"
    注意

    您也可以在 AWS IoT 主控台 中找到這些值。群組 ID 會顯示在群組的 Settings (設定) 頁面上。組版本 IDs 顯示在分組的 部署 第頁。

  2. 從輸出中的目標群組複製 IdLatestVersion 值。

  3. 取得最新的群組版本。

    • Replace (取代) group-idId 您複製的。

    • Replace (取代) latest-group-version-idLatestVersion 您複製的。

    aws greengrass get-group-version \ --group-id group-id \ --group-version-id latest-group-version-id
  4. Definition 輸出中的對象,複製 CoreDefinitionVersionArn 和 ARNs 除了 FunctionDefinitionVersionArn。在創建新組版本時,使用這些值。

  5. 從輸出中的 FunctionDefinitionVersionArn,複製函數定義的 ID 和函數定義版本:

    arn:aws:greengrass:region:account-id:/greengrass/groups/function-definition-id/versions/function-definition-version-id
    注意

    您可以選擇執行 create-function-definition 命令來建立函數定義,然後從輸出複製 ID。

  6. 使用 get-function-definition-version 命令來取得目前定義狀態。使用 function-definition-id 您為函數定義所複製的。例如:4d941bc7-92a1-4f45-8d64-EXAMPLEf76c3.

    aws greengrass get-function-definition-version --function-definition-id function-definition-id --function-definition-version-id function-definition-version-id

    請記下列出的函數組態。您需要在建立新的函數定義版本中包含這些組態,以防止目前的定義設定遺失。

  7. 新增函數定義版本至函數定義。

    • Replace (取代) function-definition-id 您為函數定義複製的 Id。例如:4d941bc7-92a1-4f45-8d64-EXAMPLEf76c3.

    • Replace (取代) arbitrary-function-id 取代為函數的名稱,例如 auto-detection-function

    • 將您要在此版本中包含的 Lambda 函數新增到 functions 陣列 (例如之前步驟所列的任何項目)。

    aws greengrass create-function-definition-version \ --function-definition-id function-definition-id \ --functions '[{"FunctionArn":"arn:aws:lambda:::function:GGIPDetector:1","Id":"arbitrary-function-id","FunctionConfiguration":{"Pinned":true,"MemorySize":32768,"Timeout":3}}]'\ --region us-west-2
  8. 從輸出複製函數定義版本的 Arn

  9. 建立包含系統 Lambda 函數的群組版本。

    • Replace (取代) group-idId 爲組。

    • Replace (取代) core-definition-version-arnCoreDefinitionVersionArn 從最新的組版本複製的。

    • Replace (取代) function-definition-version-arnArn 爲新函數定義版本所複製的。

    • 更換 ARNs 其他組組件(例如, SubscriptionDefinitionVersionArnDeviceDefinitionVersionArn)從最新的組版本拷貝。

    • 移除任何未使用的參數。比如說若您的群組版本不包含任何資源,則請移除 --resource-definition-version-arn

    aws greengrass create-group-version \ --group-id group-id \ --core-definition-version-arn core-definition-version-arn \ --function-definition-version-arn function-definition-version-arn \ --device-definition-version-arn device-definition-version-arn \ --logger-definition-version-arn logger-definition-version-arn \ --resource-definition-version-arn resource-definition-version-arn \ --subscription-definition-version-arn subscription-definition-version-arn
  10. 從輸出複製 Version。這是新群組版本的 ID。

  11. 部署具有新群組版本的群組。

    • Replace (取代) group-idId 您爲組拷貝的。

    • Replace (取代) group-version-idVersion 爲新組版本拷貝的。

    aws greengrass create-deployment \ --group-id group-id \ --group-version-id group-version-id \ --deployment-type NewDeployment

如果想要手動輸入 Greengrass 核心的 IP 地址,您可以使用不包含 IPDetector 函數的不同函數定義來完成此教學課程。這可防止偵測功能自動定位和輸入您的 Greengrass 核心 IP 地址。

此系統 Lambda 函數不會顯示於 Lambda 主控台。將函數新增至最新的群組版本後,它會包含在您從主控台執行的部署中,除非您使用 API 將其取代或移除。

設定初始化系統,啟動 Greengrass 協助程式

設定您的初始化系統在開機時啟動 Greengrass 協助程式是很好的實務練習,尤其是在管理大型叢集裝置時。

注意

如果使用 apt 安裝 AWS IoT Greengrass 核心軟體,您可以使用 systemd 指令碼來啟用開機時啟動。如需更多詳細資訊,請參閱「使用 systemd 指令碼以管理 Greengrass 協助程式生命週期」。

有不同類型的初始化系統,例如 initd、systemd 和 SystemV,而且它們使用類似的組態參數。以下範例為 systemd 的服務檔案:此 Type 參數設為 forking 是因為 greengrassd (用於啟動 Greengrass) 分岔 Greengrass 協助程式程序,而 Restart 參數設為 on-failure,若 Greengrass 故障時將導引 systemd 重新啟動 Greengrass。

注意

若要查看您的裝置是否使用 systemd,請執行 單元 1 中的 check_ggc_dependencies 指令碼。接著使用 systemd ,確保在 config.json useSystemd 中的參數設為 yes

[Unit] Description=Greengrass Daemon [Service] Type=forking PIDFile=/var/run/greengrassd.pid Restart=on-failure ExecStart=/greengrass/ggc/core/greengrassd start ExecReload=/greengrass/ggc/core/greengrassd restart ExecStop=/greengrass/ggc/core/greengrassd stop [Install] WantedBy=multi-user.target

如需在 Raspberry Pi 上如何建立和啟用服務檔案的詳細資訊,請參閱 Raspberry Pi 文件中的 SYSTEMD systemd

另請參閱