設定 AWS IoT Greengrass 核心 - AWS IoT Greengrass

AWS IoT Greengrass Version 1 於 2023 年 6 月 30 日進入延長使用壽命階段。如需詳細資訊,請參閱AWS IoT Greengrass V1 維護政策。在此日期之後, AWS IoT Greengrass V1 將不會發行提供功能、增強功能、錯誤修正或安全性修補程式的更新。在上運行的設備 AWS IoT Greengrass V1 不會中斷,並將繼續運行並連接到雲。我們強烈建議您移轉至 AWS IoT Greengrass Version 2,這會增加重要的新功能,並支援其他平台

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定 AWS IoT Greengrass 核心

AWS IoT Greengrass核心是在邊緣環境中充當中樞或閘道的AWS IoT物件 (裝置)。如同其他 AWS IoT 裝置,核心存在於登錄檔中、具有裝置陰影,並使用裝置憑證向 AWS IoT Core 和 AWS IoT Greengrass 進行身分驗證。核心裝置執行 AWS IoT Greengrass 核心軟體,利其管理 Greengrass 群組的本機步驟,例如,通訊、陰影同步和字符交換。

AWS IoT Greengrass 核心軟體提供以下功能:

  • 連接器和 Lambda 函數的部署和本機執行。

  • 在本機處理資料串流,並自動匯出至AWS 雲端.

  • 使用受管訂閱,透過裝置、連接器和 Lambda 函數之間的區域網路傳送 MQTT 訊息。

  • 使用受管訂閱,在裝置、連接器AWS IoT和 Lambda 函數之間傳送 MQTT 訊息。

  • 設備之間的安全連接以及AWS 雲端使用設備身份驗證和授權。

  • 裝置的本機陰影同步。可以將陰影配置為與AWS 雲端.

  • 對本機裝置和磁碟區資源控制的存取。

  • 用於執行本機推論的雲端訓練機器學習模型部署。

  • 可讓裝置探索 Greengrass 核心裝置的自動 IP 地址偵測。

  • 新的或更新的群組組態的集中部署。下載組態資料之後,核心裝置會自動重新啟動。

  • 使用者定義 Lambda 函數的安全 over-the-air (OTA) 軟體更新。

  • 本機密碼的安全加密儲存,並由連接器和 Lambda 函數控制存取。

AWS IoT Greengrass 核心組態檔案

AWS IoT Greengrass Core 軟體的組態檔案是 config.json。它會置放於 /greengrass-root/config 目錄中。

注意

greengrass-root 代表 AWS IoT Greengrass 核心軟體在裝置上安裝所在的路徑。通常,這是 /greengrass 目錄。

如果您從AWS IoT Greengrass主控台使用預設群組建立選項,則config.json檔案會以運作狀態部署至核心裝置。

您可以執行下列命令檢閱此檔案內容:

cat /greengrass-root/config/config.json

以下是範例 config.json 檔案。這是您從AWS IoT Greengrass主控台建立核心時產生的版本。

GGC v1.11
{ "coreThing": { "caPath": "root.ca.pem", "certPath": "hash.cert.pem", "keyPath": "hash.private.key", "thingArn": "arn:partition:iot:region:account-id:thing/core-thing-name", "iotHost": "host-prefix-ats.iot.region.amazonaws.com", "ggHost": "greengrass-ats.iot.region.amazonaws.com", "keepAlive": 600, "ggDaemonPort": 8000, "systemComponentAuthTimeout": 5000 }, "runtime": { "maxWorkItemCount": 1024, "maxConcurrentLimit": 25, "lruSize": 25, "mountAllBlockDevices": "no", "cgroup": { "useSystemd": "yes" } }, "managedRespawn": false, "crypto": { "principals": { "SecretsManager": { "privateKeyPath": "file:///greengrass/certs/hash.private.key" }, "IoTCertificate": { "privateKeyPath": "file:///greengrass/certs/hash.private.key", "certificatePath": "file:///greengrass/certs/hash.cert.pem" } }, "caPath": "file:///greengrass/certs/root.ca.pem" }, "writeDirectory": "/var/snap/aws-iot-greengrass/current/ggc-write-directory", "pidFileDirectory": "/var/snap/aws-iot-greengrass/current/pidFileDirectory" }

config.json 檔案支援以下屬性:

coreThing

欄位 描述 備註
caPath

相對於 /greengrass-root/certs 目錄的 AWS IoT 根 CA 路徑。

為了與 1.7.0 之前的版本的向後兼容性。當crypto物件存在時,會忽略此屬性。

注意
certPath

相對於 /greengrass-root/certs 目錄的核心裝置憑證路徑。

為了與 1.7.0 之前的版本的向後兼容性。當crypto物件存在時,會忽略此屬性。
keyPath 相對於 /greengrass-root/certs 目錄的核心私有金鑰路徑。 為了與 1.7.0 之前的版本的向後兼容性。當crypto物件存在時,會忽略此屬性。
thingArn 代表AWS IoT Greengrass核心裝置的AWS IoT物件的 Amazon 資源名稱 (ARN)。 在 [核心] 底下的AWS IoT Greengrass主控台中,或執行 aws greengrass get-core-definition-versionCLI 命令,尋找心的 ARN。
iotHost 您的 AWS IoT 端點。

在AWS IoT主控台中的 [設定] 下,或執行 aws iot describe-endpoint --endpoint-type iot:Data-ATSCLI 命令尋找端點。

此命令傳回 Amazon Trust Services (ATS) 端點。如需詳細資訊,請參閱伺服器身分驗證文件。

ggHost 您的 AWS IoT Greengrass 端點。

這是您的 iotHost 端點,其具有的主機字首會由 greengrass 取代 (例如 greengrass-ats.iot.region.amazonaws.com)。使用相同AWS 區域的iotHost.

iotMqttPort 選用。用於與 AWS IoT 進行 MQTT 通訊的連接埠號碼。 有效值為 8883443。預設值為 8883。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理
iotHttpPort 選用。用於建立到 AWS IoT 之 HTTPS 連線的連接埠號碼。 有效值為 8443443。預設值為 8443。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理
ggMqttPort 選用。用於透過區域網路進行 MQTT 通訊的連接埠號碼。 有效值為 102465535。預設值為 8883。如需詳細資訊,請參閱 設定本機簡訊的 MQTT 連接埠
ggHttpPort 選用。用於建立到 AWS IoT Greengrass 服務之 HTTPS 連線的連接埠號碼。 有效值為 8443443。預設值為 8443。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理
keepAlive 選用。MQTT KeepAlive 期間 (以秒為單位)。 有效範圍介於 30 與 1200 秒之間。預設值為 600
networkProxy 選用。定義要連線代理伺服器的物件。 代理伺服器可以是 HTTP 或 HTTPS。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理
mqttOperationTimeout 選用。在與 AWS IoT Core 的 MQTT 連線中,允許 Greengrass 核心完成發佈、訂閱或取消訂閱操作的時間量 (以秒為單位)。 預設值為 5。最小值為 5。
ggDaemonPort 選用。格 Greengrass 核心 IPC 端口號。

此屬性適用於 AWS IoT Greengrass v1.11.0 或更新版本。

有效值介於 1024 和 65535 之間。預設值為 8000。

systemComponentAuthTimeout 選用。允許 Greengrass 核心 IPC 完成驗證的時間 (毫秒)。

此屬性適用於 AWS IoT Greengrass v1.11.0 或更新版本。

有效值介於 500 到 5000 之間。預設值為 5000。

runtime

欄位 描述 備註
maxWorkItem伯爵

選用。Greengrass 協助程式一次可以處理的工作項目數量上限。超過此限制的工作項目會被忽略。

工作項目佇列由系統元件、使用者定義的 Lambda 函數和連接器共用。

預設值為 1024。該最大值受裝置硬體的限制。

提高此值將增加 AWS IoT Greengrass 使用的記憶體。如果您預期核心會接收大量的 MQTT 訊息流量,則可以提高此值。

maxConcurrentLimit

選用。Greengrass 守護程序可以擁有的並行未釘選 Lambda 工作者數目上限。您可以指定不同的整數來覆寫此參數。

預設值為 25。最小值由定義lruSize

LruSize Optional. Defines the minimum value for maxConcurrentLimit. The default value is 25.
mountAllBlock设备 Optional. Enables AWS IoT Greengrass to use bind mounts to mount all block devices into a container after setting up the OverlayFS.

此屬性適用於 AWS IoT Greengrass v1.11.0 或更新版本。

有效值為 yesno。預設值為 no

yes如果您的/usr目錄不在/階層之下,請將此值設定為。

postStartHealthCheckTimeout Optional. The time (in milliseconds) after starting that the Greengrass daemon waits for the health check to finish. The default timeout is 30 seconds (30000 ms).
cgroup
使用環境醫學 Indicates whether your device uses systemd. Valid values are or . Run the 檢查 _ggc_ 依賴關係 script in 模組一 to see if your device uses systemd.

加密

crypto 包含支援透過 PKCS#11 和本機秘密儲存在硬體安全模組 (HSM) 上儲存私密金鑰的屬性。如需詳細資訊,請參閱 AWS IoT Greengrass 核心安全性主體硬體安全整合將私密部署至 AWS IoT Greengrass 核心。支援 HSM 上或檔案系統中私有金鑰儲存的組態。

欄位 描述 備註
卡帕斯

AWS IoT 根 CA 的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

注意
PKCS11
开放式

選用。OpenSSL 引擎 .so 檔案的絕對路徑,此檔案可在 OpenSSL 上啟用 PKCS#11 支援。

必須是檔案系統上的檔案路徑。

如果您使用具有硬件安全性的 Greengrass OTA 更新代理程序,則需要此屬性。如需詳細資訊,請參閱 設定支援 over-the-air 更新

第 11 供應商

PKCS#11 實作的 libdl-loadable 程式庫的絕對路徑。

必須是檔案系統上的檔案路徑。

插槽標籤

用於識別硬體模組的插槽標籤。

必須符合 PKCS#11 標籤規格。

slotUserPin

用於向模組驗證 Greengrass 核心的使用者 PIN 碼。

必須具有足夠的許可,才能使用設定的私有金鑰執行 C_Sign。

principals
物聯網證書 The certificate and private key that the core uses to make requests to AWS IoT.
物聯網證書。 privateKeyPath

核心私有金鑰的路徑。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

物聯網證書. 證書路徑

核心裝置憑證的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

MQTT ServerCertificate

選用。核心用於結合憑證做為 MQTT 伺服器或閘道的私有金鑰。

MQTT. ServerCertificate privateKeyPath

本機 MQTT 伺服器私有金鑰的路徑。

使用此值,為本機 MQTT 伺服器指定您自己的私有金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

如果省略此屬性,AWS IoT Greengrass 會根據您的輪換設定輪換金鑰。若有指定,則由客戶負責輪換金鑰。

SecretsManager The private key that secures the data key used for encryption. For more information, see 將私密部署至 AWS IoT Greengrass 核心.
SecretsManager  .privateKeyPath

本機 Secrets Manager 私有金鑰的路徑。

僅支援 RSA 金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。必須使用 PKCS#1 v1.5 填補機制產生私密金鑰。

也支援下列組態屬性:

欄位 描述 備註
mqttMaxConnectionRetryInterval

選用。連線中斷時,MQTT 連線重試的間隔上限 (以秒為單位)。

請指定此數值做為未簽署的整數。預設值為 60

managedRespawn

選用。指出 OTA 代理程式在更新之前需要執行自訂程式碼。

有效值為 truefalse。如需詳細資訊,請參閱 AWS IoT Greengrass 核心軟體的 OTA 更新

writeDirectory

選用。寫入目錄,其中AWS IoT Greengrass創建所有的讀/寫資源。

如需詳細資訊,請參閱 設定 AWS IoT Greengrass 的寫入目錄

pidFileDirectory

可選。 AWS IoT Greengrass將其進程 ID(PID)存儲在此目錄下。

預設值為 /var/run

Extended life versions

下列版本的 AWS IoT Greengrass Core 軟體處於延長使用壽命階段。此資訊僅供參考之用。

GGC V1.10
{ "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "hash.cert.pem", "keyPath" : "hash.private.key", "thingArn" : "arn:partition:iot:region:account-id:thing/core-thing-name", "iotHost" : "host-prefix-ats.iot.region.amazonaws.com", "ggHost" : "greengrass-ats.iot.region.amazonaws.com", "keepAlive" : 600, "systemComponentAuthTimeout": 5000 }, "runtime" : { "maxWorkItemCount" : 1024, "maxConcurrentLimit" : 25, "lruSize": 25, "cgroup" : { "useSystemd" : "yes" } }, "managedRespawn" : false, "crypto" : { "principals" : { "SecretsManager" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key" }, "IoTCertificate" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key", "certificatePath" : "file:///greengrass/certs/hash.cert.pem" } }, "caPath" : "file:///greengrass/certs/root.ca.pem" } }

config.json 檔案支援以下屬性:

coreThing

欄位 描述 備註
caPath

相對於 /greengrass-root/certs 目錄的 AWS IoT 根 CA 路徑。

為了與 1.7.0 之前的版本的向後兼容性。當crypto物件存在時,會忽略此屬性。

注意
certPath

相對於 /greengrass-root/certs 目錄的核心裝置憑證路徑。

為了與 1.7.0 之前的版本的向後兼容性。當crypto物件存在時,會忽略此屬性。
keyPath 相對於 /greengrass-root/certs 目錄的核心私有金鑰路徑。 為了與 1.7.0 之前的版本的向後兼容性。當crypto物件存在時,會忽略此屬性。
thingArn 代表AWS IoT Greengrass核心裝置的AWS IoT物件的 Amazon 資源名稱 (ARN)。 在 [核心] 底下的AWS IoT Greengrass主控台中,或執行 aws greengrass get-core-definition-versionCLI 命令,尋找心的 ARN。
iotHost 您的 AWS IoT 端點。

在AWS IoT主控台中的 [設定] 下,或執行 aws iot describe-endpoint --endpoint-type iot:Data-ATSCLI 命令尋找端點。

此命令傳回 Amazon Trust Services (ATS) 端點。如需詳細資訊,請參閱伺服器身分驗證文件。

ggHost 您的 AWS IoT Greengrass 端點。

這是您的 iotHost 端點,其具有的主機字首會由 greengrass 取代 (例如 greengrass-ats.iot.region.amazonaws.com)。使用相同AWS 區域的iotHost.

iotMqttPort 選用。用於與 AWS IoT 進行 MQTT 通訊的連接埠號碼。 有效值為 8883443。預設值為 8883。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理
iotHttpPort 選用。用於建立到 AWS IoT 之 HTTPS 連線的連接埠號碼。 有效值為 8443443。預設值為 8443。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理
ggMqttPort 選用。用於透過區域網路進行 MQTT 通訊的連接埠號碼。 有效值為 102465535。預設值為 8883。如需詳細資訊,請參閱 設定本機簡訊的 MQTT 連接埠
ggHttpPort 選用。用於建立到 AWS IoT Greengrass 服務之 HTTPS 連線的連接埠號碼。 有效值為 8443443。預設值為 8443。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理
keepAlive 選用。MQTT KeepAlive 期間 (以秒為單位)。 有效範圍介於 30 與 1200 秒之間。預設值為 600
networkProxy 選用。定義要連線代理伺服器的物件。 代理伺服器可以是 HTTP 或 HTTPS。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理
mqttOperationTimeout 選用。在與 AWS IoT Core 的 MQTT 連線中,允許 Greengrass 核心完成發佈、訂閱或取消訂閱操作的時間量 (以秒為單位)。

此屬性從 AWS IoT Greengrass v1.10.2 開始提供使用。

預設值為 5。最小值為 5。

runtime

欄位 描述 備註
maxWorkItem伯爵

選用。Greengrass 協助程式一次可以處理的工作項目數量上限。超過此限制的工作項目會被忽略。

工作項目佇列由系統元件、使用者定義的 Lambda 函數和連接器共用。

預設值為 1024。該最大值受裝置硬體的限制。

提高此值將增加 AWS IoT Greengrass 使用的記憶體。如果您預期核心會接收大量的 MQTT 訊息流量,則可以提高此值。

maxConcurrentLimit

選用。Greengrass 守護程序可以擁有的並行未釘選 Lambda 工作者數目上限。您可以指定不同的整數來覆寫此參數。

預設值為 25。最小值由定義lruSize

LruSize Optional. Defines the minimum value for maxConcurrentLimit. The default value is 25.
postStartHealthCheckTimeout Optional. The time (in milliseconds) after starting that the Greengrass daemon waits for the health check to finish. The default timeout is 30 seconds (30000 ms).
cgroup
使用環境醫學 Indicates whether your device uses systemd. Valid values are or . Run the 檢查 _ggc_ 依賴關係 script in 模組一 to see if your device uses systemd.

加密

crypto 包含支援透過 PKCS#11 和本機秘密儲存在硬體安全模組 (HSM) 上儲存私密金鑰的屬性。如需詳細資訊,請參閱 AWS IoT Greengrass 核心安全性主體硬體安全整合將私密部署至 AWS IoT Greengrass 核心。支援 HSM 上或檔案系統中私有金鑰儲存的組態。

欄位 描述 備註
卡帕斯

AWS IoT 根 CA 的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

注意
PKCS11
开放式

選用。OpenSSL 引擎 .so 檔案的絕對路徑,此檔案可在 OpenSSL 上啟用 PKCS#11 支援。

必須是檔案系統上的檔案路徑。

如果您使用具有硬件安全性的 Greengrass OTA 更新代理程序,則需要此屬性。如需詳細資訊,請參閱 設定支援 over-the-air 更新

第 11 供應商

PKCS#11 實作的 libdl-loadable 程式庫的絕對路徑。

必須是檔案系統上的檔案路徑。

插槽標籤

用於識別硬體模組的插槽標籤。

必須符合 PKCS#11 標籤規格。

slotUserPin

用於向模組驗證 Greengrass 核心的使用者 PIN 碼。

必須具有足夠的許可,才能使用設定的私有金鑰執行 C_Sign。

principals
物聯網證書 The certificate and private key that the core uses to make requests to AWS IoT.
物聯網證書。 privateKeyPath

核心私有金鑰的路徑。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

物聯網證書. 證書路徑

核心裝置憑證的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

MQTT ServerCertificate

選用。核心用於結合憑證做為 MQTT 伺服器或閘道的私有金鑰。

MQTT. ServerCertificate privateKeyPath

本機 MQTT 伺服器私有金鑰的路徑。

使用此值,為本機 MQTT 伺服器指定您自己的私有金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

如果省略此屬性,AWS IoT Greengrass 會根據您的輪換設定輪換金鑰。若有指定,則由客戶負責輪換金鑰。

SecretsManager The private key that secures the data key used for encryption. For more information, see 將私密部署至 AWS IoT Greengrass 核心.
SecretsManager  .privateKeyPath

本機 Secrets Manager 私有金鑰的路徑。

僅支援 RSA 金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。必須使用 PKCS#1 v1.5 填補機制產生私密金鑰。

也支援下列組態屬性:

欄位 描述 備註
mqttMaxConnectionRetryInterval

選用。連線中斷時,MQTT 連線重試的間隔上限 (以秒為單位)。

請指定此數值做為未簽署的整數。預設值為 60

managedRespawn

選用。指出 OTA 代理程式在更新之前需要執行自訂程式碼。

有效值為 truefalse。如需詳細資訊,請參閱 AWS IoT Greengrass 核心軟體的 OTA 更新

writeDirectory

選用。寫入目錄,其中AWS IoT Greengrass創建所有的讀/寫資源。

如需詳細資訊,請參閱 設定 AWS IoT Greengrass 的寫入目錄

GGC V1.9
{ "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "hash.cert.pem", "keyPath" : "hash.private.key", "thingArn" : "arn:partition:iot:region:account-id:thing/core-thing-name", "iotHost" : "host-prefix-ats.iot.region.amazonaws.com", "ggHost" : "greengrass-ats.iot.region.amazonaws.com", "keepAlive" : 600 }, "runtime" : { "cgroup" : { "useSystemd" : "yes" } }, "managedRespawn" : false, "crypto" : { "principals" : { "SecretsManager" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key" }, "IoTCertificate" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key", "certificatePath" : "file:///greengrass/certs/hash.cert.pem" } }, "caPath" : "file:///greengrass/certs/root.ca.pem" } }

config.json 檔案支援以下屬性:

coreThing

欄位 描述 備註
caPath

相對於 /greengrass-root/certs 目錄的 AWS IoT 根 CA 路徑。

為了與 1.7.0 之前的版本的向後兼容性。當crypto物件存在時,會忽略此屬性。

注意
certPath

相對於 /greengrass-root/certs 目錄的核心裝置憑證路徑。

為了與 1.7.0 之前的版本的向後兼容性。當crypto物件存在時,會忽略此屬性。
keyPath 相對於 /greengrass-root/certs 目錄的核心私有金鑰路徑。 為了與 1.7.0 之前的版本的向後兼容性。當crypto物件存在時,會忽略此屬性。
thingArn 代表AWS IoT Greengrass核心裝置的AWS IoT物件的 Amazon 資源名稱 (ARN)。 在 [核心] 底下的AWS IoT Greengrass主控台中,或執行 aws greengrass get-core-definition-versionCLI 命令,尋找心的 ARN。
iotHost 您的 AWS IoT 端點。

在AWS IoT主控台中的 [設定] 下,或執行 aws iot describe-endpoint --endpoint-type iot:Data-ATSCLI 命令尋找端點。

此命令傳回 Amazon Trust Services (ATS) 端點。如需詳細資訊,請參閱伺服器身分驗證文件。

ggHost 您的 AWS IoT Greengrass 端點。

這是您的 iotHost 端點,其具有的主機字首會由 greengrass 取代 (例如 greengrass-ats.iot.region.amazonaws.com)。使用相同AWS 區域的iotHost.

iotMqttPort 選用。用於與 AWS IoT 進行 MQTT 通訊的連接埠號碼。 有效值為 8883443。預設值為 8883。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理
iotHttpPort 選用。用於建立到 AWS IoT 之 HTTPS 連線的連接埠號碼。 有效值為 8443443。預設值為 8443。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理
ggHttpPort 選用。用於建立到 AWS IoT Greengrass 服務之 HTTPS 連線的連接埠號碼。 有效值為 8443443。預設值為 8443。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理
keepAlive 選用。MQTT KeepAlive 期間 (以秒為單位)。 有效範圍介於 30 與 1200 秒之間。預設值為 600
networkProxy 選用。定義要連線代理伺服器的物件。 代理伺服器可以是 HTTP 或 HTTPS。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理

runtime

欄位 描述 備註
maxConcurrentLimit

選用。Greengrass 守護程序可以擁有的並行未釘選 Lambda 工作者數目上限。您可以指定不同的整數來覆寫此參數。

預設值為 25。最小值由定義lruSize

LruSize Optional. Defines the minimum value for maxConcurrentLimit. The default value is 25.
postStartHealthCheckTimeout Optional. The time (in milliseconds) after starting that the Greengrass daemon waits for the health check to finish. The default timeout is 30 seconds (30000 ms).
cgroup
使用環境醫學 Indicates whether your device uses systemd. Valid values are or . Run the 檢查 _ggc_ 依賴關係 script in 模組一 to see if your device uses systemd.

加密

已在 v1.7.0 中新增 crypto 物件。其中推出的屬性可透過 PKCS#11 和本機私密儲存支援硬體安全模組 (HSM) 上的私有金鑰儲存。如需詳細資訊,請參閱 AWS IoT Greengrass 核心安全性主體硬體安全整合將私密部署至 AWS IoT Greengrass 核心。支援 HSM 上或檔案系統中私有金鑰儲存的組態。

欄位 描述 備註
卡帕斯

AWS IoT 根 CA 的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

注意
PKCS11
开放式

選用。OpenSSL 引擎 .so 檔案的絕對路徑,此檔案可在 OpenSSL 上啟用 PKCS#11 支援。

必須是檔案系統上的檔案路徑。

如果您使用具有硬件安全性的 Greengrass OTA 更新代理程序,則需要此屬性。如需詳細資訊,請參閱 設定支援 over-the-air 更新

第 11 供應商

PKCS#11 實作的 libdl-loadable 程式庫的絕對路徑。

必須是檔案系統上的檔案路徑。

插槽標籤

用於識別硬體模組的插槽標籤。

必須符合 PKCS#11 標籤規格。

slotUserPin

用於向模組驗證 Greengrass 核心的使用者 PIN 碼。

必須具有足夠的許可,才能使用設定的私有金鑰執行 C_Sign。

principals
物聯網證書 The certificate and private key that the core uses to make requests to AWS IoT.
物聯網證書。 privateKeyPath

核心私有金鑰的路徑。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

物聯網證書. 證書路徑

核心裝置憑證的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

MQTT ServerCertificate

選用。核心用於結合憑證做為 MQTT 伺服器或閘道的私有金鑰。

MQTT. ServerCertificate privateKeyPath

本機 MQTT 伺服器私有金鑰的路徑。

使用此值,為本機 MQTT 伺服器指定您自己的私有金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

如果省略此屬性,AWS IoT Greengrass 會根據您的輪換設定輪換金鑰。若有指定,則由客戶負責輪換金鑰。

SecretsManager The private key that secures the data key used for encryption. For more information, see 將私密部署至 AWS IoT Greengrass 核心.
SecretsManager  .privateKeyPath

本機 Secrets Manager 私有金鑰的路徑。

僅支援 RSA 金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。必須使用 PKCS#1 v1.5 填補機制產生私密金鑰。

還支持以下配置屬性。

欄位 描述 備註
mqttMaxConnectionRetryInterval

選用。連線中斷時,MQTT 連線重試的間隔上限 (以秒為單位)。

請指定此數值做為未簽署的整數。預設值為 60

managedRespawn

選用。指出 OTA 代理程式在更新之前需要執行自訂程式碼。

有效值為 truefalse。如需詳細資訊,請參閱 AWS IoT Greengrass 核心軟體的 OTA 更新

writeDirectory

選用。寫入目錄,其中AWS IoT Greengrass創建所有的讀/寫資源。

如需詳細資訊,請參閱 設定 AWS IoT Greengrass 的寫入目錄

GGC V1.8
{ "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "hash.cert.pem", "keyPath" : "hash.private.key", "thingArn" : "arn:aws:iot:region:account-id:thing/core-thing-name", "iotHost" : "host-prefix-ats.iot.region.amazonaws.com", "ggHost" : "greengrass-ats.iot.region.amazonaws.com", "keepAlive" : 600 }, "runtime" : { "cgroup" : { "useSystemd" : "yes" } }, "managedRespawn" : false, "crypto" : { "principals" : { "SecretsManager" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key" }, "IoTCertificate" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key", "certificatePath" : "file:///greengrass/certs/hash.cert.pem" } }, "caPath" : "file:///greengrass/certs/root.ca.pem" } }

config.json文件支持以下屬性。

coreThing

欄位 描述 備註
caPath

相對於 /greengrass-root/certs 目錄的 AWS IoT 根 CA 路徑。

為了與 1.7.0 之前的版本的向後兼容性。當crypto物件存在時,會忽略此屬性。

注意
certPath

相對於 /greengrass-root/certs 目錄的核心裝置憑證路徑。

為了與 1.7.0 之前的版本的向後兼容性。當crypto物件存在時,會忽略此屬性。
keyPath 相對於 /greengrass-root/certs 目錄的核心私有金鑰路徑。 為了與 1.7.0 之前的版本的向後兼容性。當crypto物件存在時,會忽略此屬性。
thingArn 代表AWS IoT Greengrass核心裝置的AWS IoT物件的 Amazon 資源名稱 (ARN)。 在 [核心] 底下的AWS IoT Greengrass主控台中,或執行 aws greengrass get-core-definition-versionCLI 命令,尋找心的 ARN。
iotHost 您的 AWS IoT 端點。

在AWS IoT主控台中的 [設定] 下,或執行 aws iot describe-endpoint --endpoint-type iot:Data-ATSCLI 命令尋找端點。

此命令傳回 Amazon Trust Services (ATS) 端點。如需詳細資訊,請參閱伺服器身分驗證文件。

ggHost 您的 AWS IoT Greengrass 端點。

這是您的 iotHost 端點,其具有的主機字首會由 greengrass 取代 (例如 greengrass-ats.iot.region.amazonaws.com)。使用相同AWS 區域的iotHost.

iotMqttPort 選用。用於與 AWS IoT 進行 MQTT 通訊的連接埠號碼。 有效值為 8883443。預設值為 8883。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理
iotHttpPort 選用。用於建立到 AWS IoT 之 HTTPS 連線的連接埠號碼。 有效值為 8443443。預設值為 8443。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理
ggHttpPort 選用。用於建立到 AWS IoT Greengrass 服務之 HTTPS 連線的連接埠號碼。 有效值為 8443443。預設值為 8443。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理
keepAlive 選用。MQTT KeepAlive 期間 (以秒為單位)。 有效範圍介於 30 與 1200 秒之間。預設值為 600
networkProxy 選用。定義要連線代理伺服器的物件。 代理伺服器可以是 HTTP 或 HTTPS。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理

runtime

欄位 描述 備註
cgroup
使用環境醫學 Indicates whether your device uses systemd. Valid values are or . Run the 檢查 _ggc_ 依賴關係 script in 模組一 to see if your device uses systemd.

加密

已在 v1.7.0 中新增 crypto 物件。其中推出的屬性可透過 PKCS#11 和本機私密儲存支援硬體安全模組 (HSM) 上的私有金鑰儲存。如需詳細資訊,請參閱 AWS IoT Greengrass 核心安全性主體硬體安全整合將私密部署至 AWS IoT Greengrass 核心。支援 HSM 上或檔案系統中私有金鑰儲存的組態。

欄位 描述 備註
卡帕斯

AWS IoT 根 CA 的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

注意
PKCS11
开放式

選用。OpenSSL 引擎 .so 檔案的絕對路徑,此檔案可在 OpenSSL 上啟用 PKCS#11 支援。

必須是檔案系統上的檔案路徑。

如果您使用具有硬件安全性的 Greengrass OTA 更新代理程序,則需要此屬性。如需詳細資訊,請參閱 設定支援 over-the-air 更新

第 11 供應商

PKCS#11 實作的 libdl-loadable 程式庫的絕對路徑。

必須是檔案系統上的檔案路徑。

插槽標籤

用於識別硬體模組的插槽標籤。

必須符合 PKCS#11 標籤規格。

slotUserPin

用於向模組驗證 Greengrass 核心的使用者 PIN 碼。

必須具有足夠的許可,才能使用設定的私有金鑰執行 C_Sign。

principals
物聯網證書 The certificate and private key that the core uses to make requests to AWS IoT.
物聯網證書。 privateKeyPath

核心私有金鑰的路徑。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

物聯網證書. 證書路徑

核心裝置憑證的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

MQTT ServerCertificate

選用。核心用於結合憑證做為 MQTT 伺服器或閘道的私有金鑰。

MQTT. ServerCertificate privateKeyPath

本機 MQTT 伺服器私有金鑰的路徑。

使用此值,為本機 MQTT 伺服器指定您自己的私有金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

如果省略此屬性,AWS IoT Greengrass 會根據您的輪換設定輪換金鑰。若有指定,則由客戶負責輪換金鑰。

SecretsManager The private key that secures the data key used for encryption. For more information, see 將私密部署至 AWS IoT Greengrass 核心.
SecretsManager  .privateKeyPath

本機 Secrets Manager 私有金鑰的路徑。

僅支援 RSA 金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。必須使用 PKCS#1 v1.5 填補機制產生私密金鑰。

也支援下列組態屬性:

欄位 描述 備註
mqttMaxConnectionRetryInterval

選用。連線中斷時,MQTT 連線重試的間隔上限 (以秒為單位)。

請指定此數值做為未簽署的整數。預設值為 60

managedRespawn

選用。指出 OTA 代理程式在更新之前需要執行自訂程式碼。

有效值為 truefalse。如需詳細資訊,請參閱 AWS IoT Greengrass 核心軟體的 OTA 更新

writeDirectory

選用。寫入目錄,其中AWS IoT Greengrass創建所有的讀/寫資源。

如需詳細資訊,請參閱 設定 AWS IoT Greengrass 的寫入目錄

GGC v1.7
{ "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "hash.cert.pem", "keyPath" : "hash.private.key", "thingArn" : "arn:aws:iot:region:account-id:thing/core-thing-name", "iotHost" : "host-prefix-ats.iot.region.amazonaws.com", "ggHost" : "greengrass-ats.iot.region.amazonaws.com", "keepAlive" : 600 }, "runtime" : { "cgroup" : { "useSystemd" : "yes" } }, "managedRespawn" : false, "crypto" : { "principals" : { "SecretsManager" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key" }, "IoTCertificate" : { "privateKeyPath" : "file:///greengrass/certs/hash.private.key", "certificatePath" : "file:///greengrass/certs/hash.cert.pem" } }, "caPath" : "file:///greengrass/certs/root.ca.pem" } }

config.json 檔案支援以下屬性:

coreThing

欄位 描述 備註
caPath

相對於 /greengrass-root/certs 目錄的 AWS IoT 根 CA 路徑。

為了與 1.7.0 之前的版本的向後兼容性。當crypto物件存在時,會忽略此屬性。

注意
certPath

相對於 /greengrass-root/certs 目錄的核心裝置憑證路徑。

為了與 1.7.0 之前的版本的向後兼容性。當crypto物件存在時,會忽略此屬性。
keyPath 相對於 /greengrass-root/certs 目錄的核心私有金鑰路徑。 為了與 1.7.0 之前的版本的向後兼容性。當crypto物件存在時,會忽略此屬性。
thingArn 代表AWS IoT Greengrass核心裝置的AWS IoT物件的 Amazon 資源名稱 (ARN)。 在 [核心] 底下的AWS IoT Greengrass主控台中,或執行 aws greengrass get-core-definition-versionCLI 命令,尋找心的 ARN。
iotHost 您的 AWS IoT 端點。

在AWS IoT主控台中的 [設定] 下,或執行 aws iot describe-endpoint --endpoint-type iot:Data-ATSCLI 命令尋找端點。

此命令傳回 Amazon Trust Services (ATS) 端點。如需詳細資訊,請參閱伺服器身分驗證文件。

ggHost 您的 AWS IoT Greengrass 端點。

這是您的 iotHost 端點,其具有的主機字首會由 greengrass 取代 (例如 greengrass-ats.iot.region.amazonaws.com)。使用相同AWS 區域的iotHost.

iotMqttPort 選用。用於與 AWS IoT 進行 MQTT 通訊的連接埠號碼。 有效值為 8883443。預設值為 8883。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理
keepAlive 選用。MQTT KeepAlive 期間 (以秒為單位)。 有效範圍介於 30 與 1200 秒之間。預設值為 600
networkProxy 選用。定義要連線代理伺服器的物件。 代理伺服器可以是 HTTP 或 HTTPS。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理

runtime

欄位 描述 備註
cgroup
使用環境醫學 Indicates whether your device uses systemd. Valid values are or . Run the 檢查 _ggc_ 依賴關係 script in 模組一 to see if your device uses systemd.

加密

於 v1.7.0 新增的 crypto 物件所引進的屬性,可透過 PKCS#11 和本機私密儲存支援硬體安全模組 (HSM) 上的私有金鑰儲存。如需詳細資訊,請參閱 硬體安全整合將私密部署至 AWS IoT Greengrass 核心。支援 HSM 上或檔案系統中私有金鑰儲存的組態。

欄位 描述 備註
卡帕斯

AWS IoT 根 CA 的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

注意
PKCS11
开放式

選用。OpenSSL 引擎 .so 檔案的絕對路徑,此檔案可在 OpenSSL 上啟用 PKCS#11 支援。

必須是檔案系統上的檔案路徑。

如果您使用具有硬件安全性的 Greengrass OTA 更新代理程序,則需要此屬性。如需詳細資訊,請參閱 設定支援 over-the-air 更新

第 11 供應商

PKCS#11 實作的 libdl-loadable 程式庫的絕對路徑。

必須是檔案系統上的檔案路徑。

插槽標籤

用於識別硬體模組的插槽標籤。

必須符合 PKCS#11 標籤規格。

slotUserPin

用於向模組驗證 Greengrass 核心的使用者 PIN 碼。

必須具有足夠的許可,才能使用設定的私有金鑰執行 C_Sign。

principals
物聯網證書 The certificate and private key that the core uses to make requests to AWS IoT.
物聯網證書。 privateKeyPath

核心私有金鑰的路徑。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

物聯網證書. 證書路徑

核心裝置憑證的絕對路徑。

必須為此格式的檔案 URI:file:///absolute/path/to/file

MQTT ServerCertificate

選用。核心用於結合憑證做為 MQTT 伺服器或閘道的私有金鑰。

MQTT. ServerCertificate privateKeyPath

本機 MQTT 伺服器私有金鑰的路徑。

使用此值,為本機 MQTT 伺服器指定您自己的私有金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。

如果省略此屬性,AWS IoT Greengrass 會根據您的輪換設定輪換金鑰。若有指定,則由客戶負責輪換金鑰。

SecretsManager The private key that secures the data key used for encryption. For more information, see 將私密部署至 AWS IoT Greengrass 核心.
SecretsManager  .privateKeyPath

本機 Secrets Manager 私有金鑰的路徑。

僅支援 RSA 金鑰。

如為檔案系統儲存,必須為此格式的檔案 URI:file:///absolute/path/to/file

如為 HSM 儲存,必須為指定物件標籤的 RFC 7512 PKCS # 11 路徑。必須使用 PKCS#1 v1.5 填補機制產生私密金鑰。

也支援下列組態屬性:

欄位 描述 備註
mqttMaxConnectionRetryInterval

選用。連線中斷時,MQTT 連線重試的間隔上限 (以秒為單位)。

請指定此數值做為未簽署的整數。預設值為 60

managedRespawn

選用。指出 OTA 代理程式在更新之前需要執行自訂程式碼。

有效值為 truefalse。如需詳細資訊,請參閱 AWS IoT Greengrass 核心軟體的 OTA 更新

writeDirectory

選用。寫入目錄,其中AWS IoT Greengrass創建所有的讀/寫資源。

如需詳細資訊,請參閱 設定 AWS IoT Greengrass 的寫入目錄

GGC v1.6
{ "coreThing": { "caPath": "root-ca-pem", "certPath": "cloud-pem-crt", "keyPath": "cloud-pem-key", "thingArn": "arn:aws:iot:region:account-id:thing/core-thing-name", "iotHost": "host-prefix.iot.region.amazonaws.com", "ggHost": "greengrass.iot.region.amazonaws.com", "keepAlive": 600, "mqttMaxConnectionRetryInterval": 60 }, "runtime": { "cgroup": { "useSystemd": "yes|no" } }, "managedRespawn": true, "writeDirectory": "/write-directory" }
注意

如果您從AWS IoT Greengrass主控台使用「預設群組」建立選項,則config.json檔案會以工作狀態 (指定預設組態) 部署到核心裝置。

config.json 檔案支援以下屬性:

欄位 描述 備註
caPath

AWS IoT根 CA 相對於/greengrass-root/certs目錄的路徑。

將檔案儲存於 /greengrass-root/certs 下。

certPath

AWS IoT Greengrass核心憑證相對於/greengrass-root/certs目錄的路徑。

將檔案儲存於 /greengrass-root/certs 下。
keyPath AWS IoT Greengrass核心私密金鑰相對於/greengrass-root/certs目錄的路徑。 將檔案儲存於 /greengrass-root/certs 下。
thingArn 代表AWS IoT Greengrass核心裝置的AWS IoT物件的 Amazon 資源名稱 (ARN)。 在 [核心] 底下的AWS IoT Greengrass主控台中,或執行 aws greengrass get-core-definition-versionCLI 命令,尋找心的 ARN。
iotHost 您的 AWS IoT 端點。 在AWS IoT主控台的 [設定] 下,或透過執行 aws iot describe-endpointCLI 命令找到此選項。
ggHost 您的 AWS IoT Greengrass 端點。 此值使用的格式為 greengrass.iot.region.amazonaws.com。使用與 iotHost 相同的區域。
keepAlive MQTT KeepAlive 期間 (以秒為單位)。 此為選用值。預設值為 600
mqttMaxConnectionRetryInterval

連線中斷時,MQTT 連線重試的間隔上限 (以秒為單位)。

請指定此數值做為未簽署的整數。此為選用值。預設值為 60

useSystemd 指出您的裝置是否使用 systemd 有效值為 yesno。在模塊 1 中運行check_ggc_dependencies腳本以查看您的設備是否使用systemd
managedRespawn

一個可選的 over-the-air (OTA)更新功能,這表明 OTA 代理需要在更新之前運行自定義代碼。

有效值為 truefalse。如需詳細資訊,請參閱 AWS IoT Greengrass 核心軟體的 OTA 更新

writeDirectory

寫入目錄,其中AWS IoT Greengrass創建所有的讀/寫資源。

此為選用值。如需詳細資訊,請參閱 設定 AWS IoT Greengrass 的寫入目錄

GGC v1.5
{ "coreThing": { "caPath": "root-ca-pem", "certPath": "cloud-pem-crt", "keyPath": "cloud-pem-key", "thingArn": "arn:aws:iot:region:account-id:thing/core-thing-name", "iotHost": "host-prefix.iot.region.amazonaws.com", "ggHost": "greengrass.iot.region.amazonaws.com", "keepAlive": 600 }, "runtime": { "cgroup": { "useSystemd": "yes|no" } }, "managedRespawn": true }

config.json 檔案存在於 /greengrass-root/config 中並包含以下參數:

欄位 描述 備註
caPath

AWS IoT根 CA 相對於/greengrass-root/certs資料夾的路徑。

將檔案儲存在 /greengrass-root/certs 資料夾底下。

certPath

AWS IoT Greengrass核心憑證相對於/greengrass-root/certs資料夾的路徑。

將檔案儲存在 /greengrass-root/certs 資料夾底下。
keyPath AWS IoT Greengrass核心私密金鑰相對於/greengrass-root/certs資料夾的路徑。 將檔案儲存在 /greengrass-root/certs 資料夾底下。
thingArn 代表AWS IoT Greengrass核心裝置的AWS IoT物件的 Amazon 資源名稱 (ARN)。 在 [核心] 底下的AWS IoT Greengrass主控台中,或執行 aws greengrass get-core-definition-versionCLI 命令,尋找心的 ARN。
iotHost 您的 AWS IoT 端點。 在AWS IoT控制台中的「設置」 下找到此選項,或者通過運行aws iot describe-endpoint命令。
ggHost 您的 AWS IoT Greengrass 端點。 此值使用的格式為 greengrass.iot.region.amazonaws.com。使用與 iotHost 相同的區域。
keepAlive MQTT KeepAlive 期間 (以秒為單位)。 此為選用值。預設值為 600 秒。
useSystemd 指出您的裝置是否使用 systemd 有效值為 yesno。在模塊 1 中運行check_ggc_dependencies腳本以查看您的設備是否使用systemd
managedRespawn

一個可選的 over-the-air (OTA)更新功能,這表明 OTA 代理需要在更新之前運行自定義代碼。

如需詳細資訊,請參閱 AWS IoT Greengrass 核心軟體的 OTA 更新

GGC v1.3
{ "coreThing": { "caPath": "root-ca-pem", "certPath": "cloud-pem-crt", "keyPath": "cloud-pem-key", "thingArn": "arn:aws:iot:region:account-id:thing/core-thing-name", "iotHost": "host-prefix.iot.region.amazonaws.com", "ggHost": "greengrass.iot.region.amazonaws.com", "keepAlive": 600 }, "runtime": { "cgroup": { "useSystemd": "yes|no" } }, "managedRespawn": true }

config.json 檔案存在於 /greengrass-root/config 中並包含以下參數:

欄位 描述 備註
caPath

AWS IoT根 CA 相對於/greengrass-root/certs資料夾的路徑。

將檔案儲存在 /greengrass-root/certs 資料夾底下。

certPath

AWS IoT Greengrass核心憑證相對於/greengrass-root/certs資料夾的路徑。

將檔案儲存在 /greengrass-root/certs 資料夾底下。
keyPath AWS IoT Greengrass核心私密金鑰相對於/greengrass-root/certs資料夾的路徑。 將檔案儲存在 /greengrass-root/certs 資料夾底下。
thingArn 代表AWS IoT Greengrass核心的AWS IoT事物的 Amazon 資源名稱(ARN)。 您可以在AWS IoT物件定義下的AWS IoT Greengrass主控台中找到此值。
iotHost 您的 AWS IoT 端點。 您可以在AWS IoT主控台的 [設定] 底下找到此值。
ggHost 您的 AWS IoT Greengrass 端點。 您可以在AWS IoT主控台中的 [設定] 下方找到此值 (greengrass.前面加上)。
keepAlive MQTT KeepAlive 期間 (以秒為單位)。 此為選用值。預設值為 600 秒。
useSystemd 二進位標記,如果您的裝置使用 systemd 值為 yesno。請使用單元 1 中的相依性指令碼查看您的裝置是否使用 systemd
managedRespawn

一個可選的 over-the-air (OTA)更新功能,這表明 OTA 代理需要在更新之前運行自定義代碼。

如需詳細資訊,請參閱 AWS IoT Greengrass 核心軟體的 OTA 更新

GGC v1.1
{ "coreThing": { "caPath": "root-ca-pem", "certPath": "cloud-pem-crt", "keyPath": "cloud-pem-key", "thingArn": "arn:aws:iot:region:account-id:thing/core-thing-name", "iotHost": "host-prefix.iot.region.amazonaws.com", "ggHost": "greengrass.iot.region.amazonaws.com", "keepAlive": 600 }, "runtime": { "cgroup": { "useSystemd": "yes|no" } } }

config.json 檔案存在於 /greengrass-root/config 中並包含以下參數:

欄位 描述 備註
caPath

AWS IoT根 CA 相對於/greengrass-root/certs資料夾的路徑。

將檔案儲存在 /greengrass-root/certs 資料夾底下。

certPath

AWS IoT Greengrass核心憑證相對於/greengrass-root/certs資料夾的路徑。

將檔案儲存在 /greengrass-root/certs 資料夾底下。
keyPath AWS IoT Greengrass核心私密金鑰相對於/greengrass-root/certs資料夾的路徑。 將檔案儲存在 /greengrass-root/certs 資料夾底下。
thingArn 代表AWS IoT Greengrass核心的AWS IoT事物的 Amazon 資源名稱(ARN)。 您可以在AWS IoT物件定義下的AWS IoT Greengrass主控台中找到此值。
iotHost 您的 AWS IoT 端點。 您可以在AWS IoT主控台的 [設定] 底下找到此值。
ggHost 您的 AWS IoT Greengrass 端點。 您可以在AWS IoT主控台中的 [設定] 下方找到此值 (greengrass.前面加上)。
keepAlive MQTT KeepAlive 期間 (以秒為單位)。 此為選用值。預設值為 600 秒。
useSystemd 二進位標記,如果您的裝置使用 systemd 值為 yesno。請使用單元 1 中的相依性指令碼查看您的裝置是否使用 systemd
GGC v1.0

在 AWS IoT Greengrass 核心 v1.0 中,config.json 會部署至 greengrass-root/configuration

{ "coreThing": { "caPath": "root-ca-pem", "certPath": "cloud-pem-crt", "keyPath": "cloud-pem-key", "thingArn": "arn:aws:iot:region:account-id:thing/core-thing-name", "iotHost": "host-prefix.iot.region.amazonaws.com", "ggHost": "greengrass.iot.region.amazonaws.com", "keepAlive": 600 }, "runtime": { "cgroup": { "useSystemd": "yes|no" } } }

config.json 檔案存在於 /greengrass-root/configuration 中並包含以下參數:

欄位 描述 備註
caPath

AWS IoT根 CA 相對於/greengrass-root/configuration/certs資料夾的路徑。

將檔案儲存在 /greengrass-root/configuration/certs 資料夾底下。

certPath

AWS IoT Greengrass核心憑證相對於/greengrass-root/configuration/certs資料夾的路徑。

將檔案儲存在 /greengrass-root/configuration/certs 資料夾底下。
keyPath AWS IoT Greengrass核心私密金鑰相對於/greengrass-root/configuration/certs資料夾的路徑。 將檔案儲存在 /greengrass-root/configuration/certs 資料夾底下。
thingArn 代表AWS IoT Greengrass核心的AWS IoT事物的 Amazon 資源名稱(ARN)。 您可以在 AWS IoT hing 的定義下的AWS IoT Greengrass主控台中找到此值。
iotHost 您的 AWS IoT 端點。 您可以在AWS IoT主控台的 [設定] 底下找到此值。
ggHost 您的 AWS IoT Greengrass 端點。

您可以在AWS IoT主控台中的 [設定] 下方找到此值 (greengrass.前面加上)。

keepAlive MQTT KeepAlive 期間 (以秒為單位)。 此為選用值。預設值為 600 秒。
useSystemd 二進位標記,如果您的裝置使用 systemd 值為 yesno。請使用單元 1 中的相依性指令碼查看您的裝置是否使用 systemd

服務端點必須符合根 CA 憑證類型

您的 AWS IoT Core 和 AWS IoT Greengrass 端點必須對應至裝置上根憑證授權機構憑證的憑證類型。如果端點與憑證類型不相符,則裝置與 AWS IoT Core 或 AWS IoT Greengrass 之間的身分驗證嘗試會失敗。如需詳細資訊,請參閱AWS IoT開發人員指南中的伺服器驗證

如果您的裝置使用 Amazon 信任服務 (ATS) 根 CA 憑證 (偏好方法),它還必須使用 ATS 端點進行裝置管理和探索資料平面操作。ATS 端點包括 ats 區段,如 AWS IoT Core 端點的下列語法所示。

prefix-ats.iot.region.amazonaws.com
注意

為了回溯相容性,AWS IoT Greengrass目前支援部分舊版 VeriSign 根 CA 憑證和端AWS 區域點。如果您使用舊版 VeriSign根 CA 憑證,建議您建立 ATS 端點並改用 ATS 根 CA 憑證。否則,請務必使用對應的舊式端點。如需詳細資訊,請參閱 Amazon Web Services 一般參考.

config.json 中的端點

在 Greengrass 核心裝置上,會在檔案中的coreThing物件中指定端點。config.jsoniotHost 屬性代表 AWS IoT Core 端點。ggHost 屬性代表 AWS IoT Greengrass 端點。在下列範例程式碼片段中,這些屬性指定 ATS 端點。

{ "coreThing" : { ... "iotHost" : "abcde1234uwxyz-ats.iot.us-west-2.amazonaws.com", "ggHost" : "greengrass-ats.iot.us-west-2.amazonaws.com", ... },
AWS IoT Core 端點

您可以通過使用適當的--endpoint-type參數運行 aws iot describe-endpointCLI 命令來獲取AWS IoT Core端點。

  • 若要傳回 ATS 簽署的端點,請執行:

    aws iot describe-endpoint --endpoint-type iot:Data-ATS
  • 要返回傳統的 VeriSign 簽名端點,請運行:

    aws iot describe-endpoint --endpoint-type iot:Data
AWS IoT Greengrass 端點

您的AWS IoT Greengrass端點是您的iotHost端點,主機前綴由 greeng rass 替換。例如,ATS 簽署的端點是 greengrass-ats.iot.region.amazonaws.com。這使用與 AWS IoT Core 端點相同的區域。

連線至連接埠 443 或透過網路代理

此功能適用於AWS IoT Greengrass核心 v1.7 及更高版本。

Greengrass 核心會透過 TLS 用戶端身分驗證,使用 MQTT 訊息通訊協定與 AWS IoT Core 通訊。根據慣例,透過 TLS 的 MQTT 使用連接埠 8883。不過,做為安全措施之用,受限環境可能會將傳入和傳出流量限制於小範圍的 TCP 連接埠。例如,企業防火牆可能會針對 HTTPS 流量開放連接埠 443,但關閉較不常用之通訊協定的其他連接埠,例如 MQTT 流量的連接埠 8883。其他受限環境可能會要求所有流量先通過 HTTP 連線,再連線至網際網路。

為了在這些案例中啟用通訊,AWS IoT Greengrass 允許下列設定:

  • 透過連接埠 443 使用 TLS 用戶端身分驗證的 MQTT。如果您的網路允許對連接埠 443 的連線,您可以將核心設定為針對 MQTT 流量使用連接埠 443,而不使用預設的連接埠 8883。這可以直接連線至連接埠 443,或透過網路代理伺服器連線。

    AWS IoT Greengrass 使用 應用程式層通訊協定網路 (ALPN) TLS 延伸以連線。針對預設組態,連接埠 443 上透過 TLS 的 MQTT 使用憑證型的用戶端身分驗證。

    當配置為使用連接埠 443 的直接連線時,核心支援AWS IoT Greengrass軟體的 over-the-air (OTA) 更新。此支援需要 AWS IoT Greengrass 核心版本 1.9.3 或更高版本。

  • 透過連接埠 443 使用 HTTPS 通訊。AWS IoT Greengrass 會根據預設透過連接埠 8443 傳送 HTTPS 流量,但您可以將其設定為使用連接埠 443。

  • 透過網路代理的連線。您可以設定網路代理伺服器,做為連線至 Greengrass 核心的中介。僅支援基本身分驗證和 HTTP 與 HTTPS 代理。

    代理伺服器組態會透過http_proxyhttps_proxyno_proxy環境變數傳遞至使用者定義的 Lambda 函數。使用者定義的 Lambda 函數必須使用這些傳入的設定,才能透過 Proxy 連線。Lambda 函數用於建立連接的常見庫(例如 boto3 或 cURL 和 python requests 包)通常默認使用這些環境變量。如果 Lambda 函數也指定了這些相同的環境變數,則AWS IoT Greengrass不會覆寫它們。

    重要

    設定為使用網路代理的 Greengrass 核心不支援 OTA 更新

透過連接埠 443 設定 MQTT

此功能需要AWS IoT Greengrass核心 v1.7 或更新版本。

此程序可讓 Greengrass 核心將連接埠 443 用於與 AWS IoT Core 傳遞 MQTT 訊息。

  1. 執行下列命令以停止 Greengrass 常駐程式:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd stop
  2. 開放 greengrass-root/config/config.json 由 su 使用者編輯。

  3. coreThing 物件中,新增 iotMqttPort 屬性,並將值設定為 443,如以下範例所示。

    { "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "12345abcde.cert.pem", "keyPath" : "12345abcde.private.key", "thingArn" : "arn:aws:iot:us-west-2:123456789012:thing/core-thing-name", "iotHost" : "abcd123456wxyz-ats.iot.us-west-2.amazonaws.com", "iotMqttPort" : 443, "ggHost" : "greengrass-ats.iot.us-west-2.amazonaws.com", "keepAlive" : 600 }, ... }
  4. 啟動協助程式。

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start

 

透過連接埠 443 設定 HTTPS

此功能需要AWS IoT Greengrass核心 v1.8 或更新版本。

此程序會設定核心使用連接埠 443 進行 HTTPS 通訊。

  1. 執行下列命令以停止 Greengrass 常駐程式:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd stop
  2. 開放 greengrass-root/config/config.json 由 su 使用者編輯。

  3. coreThing 物件中,新增 iotHttpPortggHttpPort 屬性,如以下範例所示。

    { "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "12345abcde.cert.pem", "keyPath" : "12345abcde.private.key", "thingArn" : "arn:aws:iot:us-west-2:123456789012:thing/core-thing-name", "iotHost" : "abcd123456wxyz-ats.iot.us-west-2.amazonaws.com", "iotHttpPort" : 443, "ggHost" : "greengrass-ats.iot.us-west-2.amazonaws.com", "ggHttpPort" : 443, "keepAlive" : 600 }, ... }
  4. 啟動協助程式。

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start

 

設定網路代理

此功能需要AWS IoT Greengrass核心 v1.7 或更新版本。

此程序可讓 AWS IoT Greengrass 透過 HTTP 或 HTTPS 網路代理來連線至網際網路。

  1. 執行下列命令以停止 Greengrass 常駐程式:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd stop
  2. 開放 greengrass-root/config/config.json 由 su 使用者編輯。

  3. 使用 coreThing 物件來新增 networkProxy 物件,如以下範例所示。

    { "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "12345abcde.cert.pem", "keyPath" : "12345abcde.private.key", "thingArn" : "arn:aws:iot:us-west-2:123456789012:thing/core-thing-name", "iotHost" : "abcd123456wxyz-ats.iot.us-west-2.amazonaws.com", "ggHost" : "greengrass-ats.iot.us-west-2.amazonaws.com", "keepAlive" : 600, "networkProxy": { "noProxyAddresses" : "http://128.12.34.56,www.mywebsite.com", "proxy" : { "url" : "https://my-proxy-server:1100", "username" : "Mary_Major", "password" : "pass@word1357" } } }, ... }
  4. 啟動協助程式。

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start

networkProxy 物件

使用 networkProxy 物件,指定網路代理的相關資訊。此物件具有下列屬性。

欄位 Description (描述)
noProxyAddresses

選用。從代理中免除的 IP 地址或主機名稱清單 (以逗號分隔)。

proxy

要連線至的代理。代理具有以下屬性。

  • url。 代理伺服器的 URL,格式為scheme://userinfo@host:port

    • scheme。 該計劃。必須是 httphttps

    • userinfo。 可選。使用者名稱和密碼資訊。如指定,則會略過 usernamepassword 欄位。

    • host。 代理伺服器的主機名稱或 IP 位址。

    • port。 可選。連接埠號碼。若未指定,則會使用以下預設值:

      • http:80

      • https:443

  • username。 可選。要用來向代理伺服器進行身分驗證的使用者名稱。

  • password。 可選。要用來向代理伺服器進行身分驗證的密碼。

允許端點

Greengrass 裝置與 AWS IoT Core 或 AWS IoT Greengrass 之間的通訊必須經過驗證。此身分驗證是根據已註冊的 X.509 裝置憑證和加密金鑰。若要允許經驗證的請求通過代理而不需其他加密,請允許以下端點。

端點 連線埠 描述
greengrass.region.amazonaws.com 443

用於群組管理的控制平面操作。

prefix-ats.iot.region.amazonaws.com

prefix.iot.region.amazonaws.com

MQTT:8883 或 443

HTTPS:8443 或 443

用於裝置管理的資料平面操作,例如陰影同步。

允許使用一個或兩個端點,具體取決於您的核心和用戶端裝置是否使用 Amazon Trust Services (慣用) 根 CA 憑證、舊版根 CA 憑證或兩者。如需詳細資訊,請參閱 服務端點必須符合根 CA 憑證類型

greengrass-ats.iot.region.amazonaws.com

greengrass.iot.region.amazonaws.com

8443 或 443

用於裝置探索操作。

允許使用一個或兩個端點,具體取決於您的核心和用戶端裝置是否使用 Amazon Trust Services (慣用) 根 CA 憑證、舊版根 CA 憑證或兩者。如需詳細資訊,請參閱 服務端點必須符合根 CA 憑證類型

注意

在連接埠 443 上連線的用戶端必須實作應用程式層通訊協定交涉 (ALPN) TLS 延伸模組,並按x-amzn-http-caProtocolName中的. ProtocolNameList 如需詳細資訊,請參閱AWS IoT開發人員指南中的通訊協定

*.s3.amazonaws.com 443

用於部署作業和 over-the-air 更新。此格式包括 * 字元,因為端點字首是由內部控制,並可能隨時變更。

logs.region.amazonaws.com 443

在 Greengrass 群組設定為寫入日誌到 CloudWatch 時為必要。

設定 AWS IoT Greengrass 的寫入目錄

此功能適用於AWS IoT Greengrass核心 v1.6 及更高版本。

根據預設,AWS IoT Greengrass Core 軟體部署於單一根目錄下,由 AWS IoT Greengrass 執行所有讀取和寫入操作。不過,您可以將 AWS IoT Greengrass 設定為使用單獨目錄進行所有寫入操作,其中也包括建立目錄和檔案。在此情況下,AWS IoT Greengrass 使用兩個頂層目錄:

  • greengrass-root 目錄,可將其保留為可讀寫或選擇為唯讀。這包含 AWS IoT Greengrass Core 軟體和其他應在執行時間保持不可變的重要元件,例如憑證和 config.json

  • 指定的寫入目錄。其中包含可寫入的內容,例如記錄檔、狀態資訊,以及部署的使用者定義 Lambda 函數。

此組態結果為下列目錄結構。

Greengrass 根目錄
greengrass-root/ |-- certs/ | |-- root.ca.pem | |-- hash.cert.pem | |-- hash.private.key | |-- hash.public.key |-- config/ | |-- config.json |-- ggc/ | |-- packages/ | |-- package-version/ | |-- bin/ | |-- daemon | |-- greengrassd | |-- lambda/ | |-- LICENSE/ | |-- release_notes_package-version.html | |-- runtime/ | |-- java8/ | |-- nodejs8.10/ | |-- python3.8/ | |-- core/
寫入目錄
write-directory/ |-- packages/ | |-- package-version/ | |-- ggc_root/ | |-- rootfs_nosys/ | |-- rootfs_sys/ | |-- var/ |-- deployment/ | |-- group/ | |-- group.json | |-- lambda/ | |-- mlmodel/ |-- var/ | |-- log/ | |-- state/

 

設定寫入目錄
  1. 執行下列命令停用 AWS IoT Greengrass 協助程式:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd stop
  2. 開放 greengrass-root/config/config.json 由 su 使用者編輯。

  3. 新增 writeDirectory 為參數並指定目標目錄路徑,如下所示。

    { "coreThing": { "caPath": "root-CA.pem", "certPath": "hash.pem.crt", ... }, ... "writeDirectory" : "/write-directory" }
    注意

    您隨時可以更新 writeDirectory 設定。設定更新後,AWS IoT Greengrass 於下一次開始使用新指定的寫入目錄,但遷移之前寫入目錄中的內容。

  4. 現在,您的寫入目錄已設定,您可以選擇設定 greengrass-root 目錄為唯讀。如需詳細資訊,請參閱設定 Greengrass 根目錄成為唯讀

    否則,請啟動 AWS IoT Greengrass 協助程式:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start

 

將 Greengrass 根目錄設為唯讀

只有在您想要將 Greengrass 根目錄設為唯讀狀態時,才需依照下列步驟執行。開始之前,必須先設定寫入目錄。

  1. 授與必要目錄的存取許可:

    1. 將讀取和寫入許可提供給 config.json 擁有者。

      sudo chmod 0600 /greengrass-root/config/config.json
    2. 使 ggc_user 成為憑證和系統 Lambda 目錄的擁有者。

      sudo chown -R ggc_user:ggc_group /greengrass-root/certs/ sudo chown -R ggc_user:ggc_group /greengrass-root/ggc/packages/1.11.6/lambda/
      注意

      系統預設會使用 ggc_user 和 ggc_group 帳戶來執行系統 Lambda 函數。如果您設定群組層級的預設存取身分使用不同的帳戶,您應該改將許可提供給該使用者 (UID) 和群組 (GID)。

  2. 使用您偏好的機制將 greengrass-root 目錄設為唯讀。

    注意

    其中一種設定 greengrass-root 目錄為唯讀的方法是掛載目錄為唯讀。但是,若要將 over-the-air (OTA) 更新套用至掛載目錄中的 AWS IoT Greengrass Core 軟體,必須先卸載該目錄,然後在更新之後重新掛載。您可以新增這些 umountmount 操作到 ota_pre_updateota_post_update 指令碼中。如需 OTA 更新的詳細資訊,請參閱 Greengrass OTA 更新代理程式透過 OTA 更新受管的 respawn

  3. 啟動協助程式。

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start

    如果未正確設定步驟 1 的許可,則協助程式不會啟動。

配置 MQTT 設定

在AWS IoT Greengrass環境中,本機用戶端裝置、Lambda 函數、連接器和系統元件可以彼此通訊,也可以與之通訊AWS IoT Core。所有通訊都經過核心,負責管理授權實體與 MQTT 通訊之間的訂閱

如需可為 AWS IoT Greengrass 設定 MQTT 設定的相關資訊,請參閱下列各節:

注意

OPC-UA 是一個用於工業通訊的資訊交換標準。若要在 Greengrass 核心上實作 OPC-UA 支援,您可以使用 IoT 連接器。 SiteWise 此連接器可將產業裝置資料從 OPC-UA 伺服器傳送至 AWS IoT SiteWise 中的資產屬性。

訊息服務品質

AWS IoT Greengrass 支援服務品質 (QoS) 等級 0 或 1,視您的組態和通訊的目標和方向而定。Greengrass 核心做為與 AWS IoT Core 通訊的用戶端,以及區域網路上通訊用的訊息代理程式。


                    核心做為用戶端和本機訊息代理程式。

如需 MQTT 和 QoS 的詳細資訊,請參閱 MQTT 網站上的入門指南。

與溝通 AWS 雲端
  • 使用 QoS 1 的傳出訊息

    核心會使用 QoS 1 傳送目標至AWS 雲端目標的訊息。 AWS IoT Greengrass使用 MQTT 訊息佇列來處理這些訊息。如果郵件傳遞未由確認AWS IoT,郵件會多工緩衝處理,稍後重試。如果佇列已滿,則無法重試訊息。訊息傳遞確認可協助將間歇性連線造成的資料遺失降到最低。

    由於輸出郵件AWS IoT使用 QoS 1,因此 Greengrass 核心可以傳送訊息的最大速率取決於核心與之間的延遲。AWS IoT每次核心傳送訊息時,都會等到AWS IoT確認訊息,然後才傳送下一則訊息。例如,如果核心與核心之間的往返時間AWS 區域為 50 毫秒,則核心每秒最多可傳送 20 則訊息。當您選擇核心連接的AWS 區域位置時,請考慮這種行為。若要將大量 IoT 資料擷取到AWS 雲端,您可以使用串流管理員。

    如需 MQTT 訊息佇列的相關資訊,包括如何設定本機儲存快取以保留AWS 雲端目標的訊息,請參閱。雲端目標的 MQTT 訊息佇列

  • 使用 QoS 0 (預設值) 或 QoS 1 的傳入訊息

    根據預設,核心會使用 QoS 0 訂閱來源AWS 雲端的訊息。如果您啟用持久性工作階段,該核心會使用 QoS 1 進行訂閱。這有助於將間歇連線所造成的資料遺失降至最低。若要管理這些訂閱的 QoS,請在本機多工緩衝處理器系統元件上設定持久性設定。

    如需詳細資訊,包括如何讓核心建立具有AWS 雲端目標的持續性工作階段,請參閱與 AWS IoT Core 的 MQTT 持久性工作階段

與本機目標的通訊

所有本機通訊都使用 QoS 0。核心會嘗試將訊息傳送至本機目標,該目標可以是 Greengrass Lambda 函數、連接器或用戶端裝置。核心不會存放訊息或確認交付。您可以在元件之間任意刪除訊息。

注意

雖然 Lambda 函數之間的直接通訊不會使用 MQTT 訊息,但行為是相同的。

雲端目標的 MQTT 訊息佇列

目的地為AWS 雲端目標的 MQTT 訊息會排入佇列等待處理。佇列的訊息依先進先出 (FIFO) 順序處理。當訊息經過處理並發佈至 AWS IoT Core 後,該訊息就會從佇列中移除。

根據預設,Greengrass 核心會儲存在目標的記憶體未處理訊息中。AWS 雲端您可以設定該核心,以將未處理的訊息改存放於本機儲存快取中。與記憶體內儲存不同,本機儲存快取能夠持續跨核心重啟 (例如,在群組部署或重新啟動裝置後),因此 AWS IoT Greengrass 可以繼續處理訊息。您也可以設定儲存大小。

警告

當 Greengrass 核心中斷連線時,可能會將重複的 MQTT 訊息排入佇列,因為它會在 MQTT 用戶端偵測到離線之前重試發佈作業。若要避免雲端目標重複 MQTT 訊息,請將核心的keepAlive值設定為少於其mqttOperationTimeout值的一半。如需詳細資訊,請參閱 AWS IoT Greengrass 核心組態檔案

AWS IoT Greengrass使用多工緩衝處理器系統元件 (GGCloudSpoolerLambda 函數) 來管理訊息佇列。您可以使用下列 GGCloudSpooler 環境變數來設定儲存設定。

  • GG_CONFIG_STORAGE_TYPE。訊息佇列的位置。以下為有效值:

    • FileSystem。 將未處理的訊息儲存在實體核心裝置磁碟上的本機儲存快取中。核心重新啟動時,會保留佇列中的訊息以待處理。訊息處理後會移除。

    • Memory (預設)。將未處理的訊息存放於記憶體。核心重新啟動時,佇列的訊息會遺失。

      此選項針對具有限硬體功能的裝置進行最佳化。若使用此組態,建議您在服務中斷最低時部署群組或重新啟動裝置。

  • GG_CONFIG_MAX_SIZE_BYTES。儲存大小,以位元組計。這個值可以是任何非負的整數,大於或等於 262144 (256 KB);愈小的值可以預防 AWS IoT Greengrass Core 軟體啟動。預設大小為 2.5 MB。超過大小限制時,舊佇列訊息會由新訊息取代。

注意

此功能適用於AWS IoT Greengrass核心 v1.6 及更高版本。舊版使用佇列大小為 2.5 MB 的記憶體內儲存裝置。您不能設定舊版的儲存設定。

在本機儲存快取訊息

您可以設定 AWS IoT Greengrass 以快取訊息至檔案系統中,讓跨核心重新啟動時能存留。若要執行此操作,請部署函數定義版本,其中 GGCloudSpooler 函數會將儲存類型設定為 FileSystem。您必須使用 AWS IoT Greengrass API 設定本機儲存快取。您無法在主控台執行這項操作。

下列程序會使用 create-function-definition-versionCLI 命令來設定多工緩衝處理器,將佇列的訊息儲存至檔案系統。這還會設定一個 2.6 MB 大小的佇列。

  1. 取得目標 Greengrass 群組 ID 和目標群組版本 ID。此程序假設這是最新的群組和群組版本。下面的查詢返回最近創建的組。

    aws greengrass list-groups --query "reverse(sort_by(Groups, &CreationTimestamp))[0]"

    或者,您可以依名稱查詢。群組名稱不需要是唯一名稱,因此可能會傳回多個群組。

    aws greengrass list-groups --query "Groups[?Name=='MyGroup']"
    注意

    您也可以在AWS IoT控制台中找到這些值。群組 ID 會顯示在群組的 Settings (設定) 頁面上。群組版本 ID 會顯示在群組的 [部署] 索引標籤上。

  2. 從輸出中的目標群組複製 IdLatestVersion 值。

  3. 取得最新的群組版本。

    • 用您複製的Id替換組 ID

    • latest-group-version-id 替換為複製的 LatestVersion

    aws greengrass get-group-version \ --group-id group-id \ --group-version-id latest-group-version-id
  4. 從輸出中的 Definition 物件,複製 CoreDefinitionVersionArn 以及所有其他群組元件的 ARN,但 FunctionDefinitionVersionArn 除外。建立新群組版本時,您會需要使用這些數值。

  5. 從輸出中的 FunctionDefinitionVersionArn,複製函數定義的 ID。該 ID 是 ARN 中跟在 functions 區段後面的 GUID,如下列範例所示。

    arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/functions/bcfc6b49-beb0-4396-b703-6dEXAMPLEcu5/versions/0f7337b4-922b-45c5-856f-1aEXAMPLEsf6
    注意

    或者,您可以執行create-function-definition命令,然後從輸出複製 ID 來建立函數定義。

  6. 新增函數定義版本至函數定義。

    • function-definition-id替換為您Id為函數定義複製的。

    • 以函數arbitrary-function-id的名稱取代,例如spooler-function

    • 將您要包含在此版本中的任何 Lambda 函數新增至functions陣列。您可以使用該get-function-definition-version命令從現有的函數定義版本中獲取 Greengrass Lambda 函數。

    警告

    務必為 GG_CONFIG_MAX_SIZE_BYTES 指定大於或等於 262144 的值。較小的值可以預防 AWS IoT Greengrass Core 軟體啟動。

    aws greengrass create-function-definition-version \ --function-definition-id function-definition-id \ --functions '[{"FunctionArn": "arn:aws:lambda:::function:GGCloudSpooler:1","FunctionConfiguration": {"Environment": {"Variables":{"GG_CONFIG_MAX_SIZE_BYTES":"2621440","GG_CONFIG_STORAGE_TYPE":"FileSystem"}},"Executable": "spooler","MemorySize": 32768,"Pinned": true,"Timeout": 3},"Id": "arbitrary-function-id"}]'
    注意

    如果您之前將 GG_CONFIG_SUBSCRIPTION_QUALITY 環境變數設定為支援與 AWS IoT Core 的持久性工作階段,請將其包含在此函數執行個體中。

  7. 從輸出複製函數定義版本的 Arn

  8. 建立包含系統 Lambda 函數的群組版本。

    • 為該群組將 group-id 取代為 Id

    • 以您從最新群組版本複製的檔案取core-definition-version-arn代。CoreDefinitionVersionArn

    • 以您為新函數定義版本複製的取function-definition-version-arn代。Arn

    • 取代您已從最新群組版本複製之其他群組元件 (例如 SubscriptionDefinitionVersionArnDeviceDefinitionVersionArn) 的 ARN。

    • 移除任何未使用的參數。比如說若您的群組版本不包含任何資源,則請移除 --resource-definition-version-arn

    aws greengrass create-group-version \ --group-id group-id \ --core-definition-version-arn core-definition-version-arn \ --function-definition-version-arn function-definition-version-arn \ --device-definition-version-arn device-definition-version-arn \ --logger-definition-version-arn logger-definition-version-arn \ --resource-definition-version-arn resource-definition-version-arn \ --subscription-definition-version-arn subscription-definition-version-arn
  9. 從輸出複製 Version。這是新群組版本的 ID。

  10. 部署具有新群組版本的群組。

    • group-id 取代為您為群組所複製的 Id

    • 以您針對Version新群組版本複製的檔案取group-version-id代。

    aws greengrass create-deployment \ --group-id group-id \ --group-version-id group-version-id \ --deployment-type NewDeployment

若要更新儲存設定,請使用 AWS IoT Greengrass API 建立新的函數定義版本,其中含有組態已更新的 GGCloudSpooler 函數。然後,請將函數定義版本新增至新群組版本 (以及其他群組元件) 和部署群組的版本中。如果想要還原預設組態,您可以部署一個不包含 GGCloudSpooler 函數的函數定義版本。

此系統 Lambda 函數在主控台中看不到。然而,在函數新增至最新的群組版本後,除非您使用 API 執行取代或移除作業,否則其將包含在從主控台進行的部署中。

與 AWS IoT Core 的 MQTT 持久性工作階段

只有 AWS IoT Greengrass Core v1.10 與更新版本才提供這項功能。

Greengrass 核心可以建立與 AWS IoT 訊息代理程式的持久性工作階段。持久性工作階段是持續的連線,允許核心在離線時接收傳送的訊息。該核心是連線中的用戶端。

在持久性工作階段中,AWS IoT 訊息代理程式會儲存核心在連線期間所進行的所有訂閱。如果核心中斷連線,AWS IoT訊息代理程式會儲存發佈為 QoS 1 的未確認訊息和新訊息,且目的地是本機目標,例如 Lambda 函數和用戶端裝置。當核心重新連線時,持久性工作階段會繼續,且 AWS IoT 訊息代理程式會以每秒最多 10 則訊息的速率傳送儲存的訊息至核心。持久性工作階段的預設到期時間為 1 小時,並在訊息代理程式偵測到核心中斷連線時開始。如需詳細資訊,請參閱AWS IoT開發人員指南中的 MQTT 持續性工作階段

AWS IoT Greengrass使用多工緩衝處理器系統元件 (GGCloudSpoolerLambda 函數) 來建立AWS IoT作為來源的訂閱。您可以使用下列 GGCloudSpooler 環境變數來設定持久性工作階段。

  • GG_CONFIG_SUBSCRIPTION_QUALITY。以 AWS IoT 做為來源之訂閱的品質。以下為有效值:

    • AtMostOnce (預設)。停用持久性工作階段。使用 QoS 0 的訂閱。

    • AtLeastOncePersistent。 啟用持續工作階段。在 CONNECT 訊息中設定 cleanSession 旗標為 0,並以 QoS 1 訂閱。

      核心接收到的 QoS 1 發佈訊息,會保證達到 Greengrass 協助程式的記憶體內工作佇列。核心會在訊息新增至佇列後確認訊息。從佇列到本機目標的後續通訊 (例如 Greengrass Lambda 函數、連接器或裝置) 會傳送為 QoS 0。 AWS IoT Greengrass不保證傳遞到本地目標。

      注意

      您可以使用 maxWorkItemCount 組態屬性來控制工作項目佇列的大小。例如,如果您的工作負載需要大量的 MQTT 流量,您可以提升佇列大小。

      持久性工作階段啟用時,核心會開啟至少一個額外的連線以供 MQTT 與 AWS IoT 交換訊息。如需詳細資訊,請參閱 使用 AWS IoT 之 MQTT 連線的用戶端 ID

設定 MQTT 持久性工作階段

您可以將 AWS IoT Greengrass 設定為與 AWS IoT Core 之間使用持久性工作階段。若要執行此操作,請部署函數定義版本,其中 GGCloudSpooler 函數會將訂閱品質設定為 AtLeastOncePersistent。此設定適用於您所有以 AWS IoT Core (cloud) 做為來源的訂閱。您必須使用 AWS IoT Greengrass API 來設定持久性工作階段。您無法在主控台執行這項操作。

下列程序會使用 create-function-definition-versionCLI 命令,將多工緩衝處理器設定為使用持續工作階段。在此程序中,我們假設您正在更新現有群組的最新群組版本設定。

  1. 取得目標 Greengrass 群組 ID 和目標群組版本 ID。此程序假設這是最新的群組和群組版本。下面的查詢返回最近創建的組。

    aws greengrass list-groups --query "reverse(sort_by(Groups, &CreationTimestamp))[0]"

    或者,您可以依名稱查詢。群組名稱不需要是唯一名稱,因此可能會傳回多個群組。

    aws greengrass list-groups --query "Groups[?Name=='MyGroup']"
    注意

    您也可以在AWS IoT控制台中找到這些值。群組 ID 會顯示在群組的 Settings (設定) 頁面上。群組版本 ID 會顯示在群組的 [部署] 索引標籤上。

  2. 從輸出中的目標群組複製 IdLatestVersion 值。

  3. 取得最新的群組版本。

    • 用您複製的Id替換組 ID

    • latest-group-version-id 替換為複製的 LatestVersion

    aws greengrass get-group-version \ --group-id group-id \ --group-version-id latest-group-version-id
  4. 從輸出中的 Definition 物件,複製 CoreDefinitionVersionArn 以及所有其他群組元件的 ARN,但 FunctionDefinitionVersionArn 除外。建立新群組版本時,您會需要使用這些數值。

  5. 從輸出中的 FunctionDefinitionVersionArn,複製函數定義的 ID。該 ID 是 ARN 中跟在 functions 區段後面的 GUID,如下列範例所示。

    arn:aws:greengrass:us-west-2:123456789012:/greengrass/definition/functions/bcfc6b49-beb0-4396-b703-6dEXAMPLEcu5/versions/0f7337b4-922b-45c5-856f-1aEXAMPLEsf6
    注意

    或者,您可以執行create-function-definition命令,然後從輸出複製 ID 來建立函數定義。

  6. 新增函數定義版本至函數定義。

    • function-definition-id替換為您Id為函數定義複製的。

    • 以函數arbitrary-function-id的名稱取代,例如spooler-function

    • 將您要包含在此版本中的任何 Lambda 函數新增至functions陣列。您可以使用該get-function-definition-version命令從現有的函數定義版本中獲取 Greengrass Lambda 函數。

    aws greengrass create-function-definition-version \ --function-definition-id function-definition-id \ --functions '[{"FunctionArn": "arn:aws:lambda:::function:GGCloudSpooler:1","FunctionConfiguration": {"Environment": {"Variables":{"GG_CONFIG_SUBSCRIPTION_QUALITY":"AtLeastOncePersistent"}},"Executable": "spooler","MemorySize": 32768,"Pinned": true,"Timeout": 3},"Id": "arbitrary-function-id"}]'
    注意

    如果您先前設定 GG_CONFIG_STORAGE_TYPEGG_CONFIG_MAX_SIZE_BYTES 環境變數來定義儲存設定,請將它們包含在此函數執行個體中。

  7. 從輸出複製函數定義版本的 Arn

  8. 建立包含系統 Lambda 函數的群組版本。

    • 為該群組將 group-id 取代為 Id

    • 以您從最新群組版本複製的檔案取core-definition-version-arn代。CoreDefinitionVersionArn

    • 以您為新函數定義版本複製的取function-definition-version-arn代。Arn

    • 取代您已從最新群組版本複製之其他群組元件 (例如 SubscriptionDefinitionVersionArnDeviceDefinitionVersionArn) 的 ARN。

    • 移除任何未使用的參數。比如說若您的群組版本不包含任何資源,則請移除 --resource-definition-version-arn

    aws greengrass create-group-version \ --group-id group-id \ --core-definition-version-arn core-definition-version-arn \ --function-definition-version-arn function-definition-version-arn \ --device-definition-version-arn device-definition-version-arn \ --logger-definition-version-arn logger-definition-version-arn \ --resource-definition-version-arn resource-definition-version-arn \ --subscription-definition-version-arn subscription-definition-version-arn
  9. 從輸出複製 Version。這是新群組版本的 ID。

  10. 部署具有新群組版本的群組。

    • group-id 取代為您為群組所複製的 Id

    • 以您針對Version新群組版本複製的檔案取group-version-id代。

    aws greengrass create-deployment \ --group-id group-id \ --group-version-id group-version-id \ --deployment-type NewDeployment
  11. (選擇性) 增加核心組態檔案中的 maxWorkItemCount 屬性。這有助核心處理增加的 MQTT 流量以及與本機目標之間的通訊。

若要以這些組態變更來更新核心,請使用 AWS IoT Greengrass API 建立新的函數定義版本,此定義版本含有組態已更新的 GGCloudSpooler 函數。然後,請將函數定義版本新增至新群組版本 (以及其他群組元件) 和部署群組的版本中。如果想要還原預設組態,您可以建立一個不包含 GGCloudSpooler 函數的函數定義版本。

此系統 Lambda 函數在主控台中看不到。然而,在函數新增至最新的群組版本後,除非您使用 API 執行取代或移除作業,否則其將包含在從主控台進行的部署中。

使用 AWS IoT 之 MQTT 連線的用戶端 ID

此功能適用於AWS IoT Greengrass核心 v1.8 及更高版本。

Greengrass 核心會開啟與 AWS IoT Core 的 MQTT 連線,以用於陰影同步和憑證管理一類操作。對於這些連線,核心會根據核心物件名稱產生可預測的用戶端 ID。可預測的用戶端 ID 可與監控、稽核和定價功能搭配使用,包括AWS IoT Device DefenderAWS IoT生命週期事件。您也可以建立關於可預測用戶端 ID 的邏輯 (例如根據憑證屬性建立訂閱政策範本)。

GGC v1.9 and later

有兩個 Greengrass 系統元件會開啟與 AWS IoT Core 的 MQTT 連線。這些元件使用下列模式來產生連線的用戶端 ID。

操作 用戶端 ID 模式
部署

core-thing-name

範例:MyCoreThing

此用戶端 ID 可用來連線、中斷連線、訂閱和取消訂閱生命週期事件通知。

訂閱

core-thing-name-cn

範例:MyCoreThing-c01

n是一個整數,從 00 開始,並隨著每個新連接遞增到 250 的最大數量。連線數目取決於與陰影狀態同步處理的裝置數目 AWS IoT Core (每個群組最多 2,500 個),以及cloud作為群組中來源的訂閱數目 (每個群組最多 10,000 個)。

多工緩衝處理器系統元件會與連線,AWS IoT Core以便與雲端來源或目標交換訂閱的訊息。多工緩衝處理器也做為 AWS IoT Core 與本機陰影服務和 Device Certificate Manager 之間訊息交換的代理。

若要計算每個群組的 MQTT 連線數,請使用下列公式:

number of MQTT connections per group = number of connections for Deployment Agent + number of connections for Subscriptions

其中:

  • 部署代理程式的連線數目 = 1。

  • 訂閱的連線數 = (2 subscriptions for supporting certificate generation + number of MQTT topics in AWS IoT Core + number of device shadows synced) / 50

    • 其中,50= 每個連線AWS IoT Core可支援的訂閱數目上限。

注意

如果您啟用訂閱的持續工作階段AWS IoT Core,核心會開啟至少一個額外的連線,以便在持續性工作階段中使用。系統組件不支援持久性工作階段,因此它們不能共用該連線。

若要減少 MQTT 連線數量並協助降低成本,您可以使用本機 Lambda 函數在邊緣彙總資料。然後您將彙總的資料傳送至AWS 雲端. 因此,您在中使用的 MQTT 主題較少。AWS IoT Core如需詳細資訊,請參閱 AWS IoT Greengrass 定價

GGC v1.8

有數個 Greengrass 系統元件會開啟與 AWS IoT Core 的 MQTT 連線。這些元件使用下列模式來產生連線的用戶端 ID。

操作 用戶端 ID 模式
部署

core-thing-name

範例:MyCoreThing

此用戶端 ID 可用來連線、中斷連線、訂閱和取消訂閱生命週期事件通知。

與 AWS IoT Core 交換 MQTT 訊息

core-thing-name-spr

範例:MyCoreThing-spr

影子同步

core-thing-name-snn

範例:MyCoreThing-s01

nn 是從 00 起始的整數,隨著每個新連線遞增,最大到 03。連線數量取決於對 AWS IoT Core 同步其陰影狀態的裝置數目 (每個群組最多 200 個裝置) (每個連線最多 50 個訂閱)。

裝置憑證管理

core-thing-name-dcm

範例:MyCoreThing-dcm

注意

同時連線中使用重複的用戶端 ID,可能會導致連線-中斷連線的無限迴圈。如果另一個裝置已硬式編碼為在連線中使用核心裝置名稱做為用戶端 ID,就會發生這種情形。如需詳細資訊,請參閱此故障診斷步驟

Greengrass 裝置也與 AWS IoT Device Management 的機群索引服務完全整合。這可讓您根據裝置屬性、影子狀態和雲端連線狀態,索引和搜尋裝置。例如,Greengrass 裝置使用實物名稱當做用戶端 ID 建立至少一個連線,因此您可以使用裝置連線索引,探索哪些 Greengrass 裝置目前與 AWS IoT Core 連線或中斷連線。如需詳細資訊,請參閱AWS IoT開發人員指南中的叢集索引服務

設定本機簡訊的 MQTT 連接埠

此功能需要AWS IoT Greengrass核心 v1.10 或更新版本。

Greengrass 核心充當本機 Lambda 函數、連接器和用戶端裝置之間 MQTT 訊息的本機訊息代理程式。根據預設,核心會使用連接埠 8883 以供區域網路上的 MQTT 流量使用。您可能會想變更連接埠,以避免與在連接埠 8883 上執行的其他軟體發生衝突。

設定核心用於本機 MQTT 流量的連接埠號碼
  1. 執行下列命令以停止 Greengrass 常駐程式:

    cd /greengrass-root/ggc/core/ sudo ./greengrassd stop
  2. 開放 greengrass-root/config/config.json 由 su 使用者編輯。

  3. coreThing 物件中,新增 ggMqttPort 屬性並將值設為您要使用的連接埠號碼。有效值為 1024 到 65535。下列範例會將連接埠號碼設定為 9000

    { "coreThing" : { "caPath" : "root.ca.pem", "certPath" : "12345abcde.cert.pem", "keyPath" : "12345abcde.private.key", "thingArn" : "arn:aws:iot:us-west-2:123456789012:thing/core-thing-name", "iotHost" : "abcd123456wxyz-ats.iot.us-west-2.amazonaws.com", "ggHost" : "greengrass-ats.iot.us-west-2.amazonaws.com", "ggMqttPort" : 9000, "keepAlive" : 600 }, ... }
  4. 啟動協助程式。

    cd /greengrass-root/ggc/core/ sudo ./greengrassd start
  5. 如果該核心已啟用自動 IP 偵測,則組態即完成。

    如果自動 IP 偵測未啟用,您必須更新核心的連線資訊。這可讓用戶端裝置在探查作業期間接收正確的連接埠號碼,以取得核心連線資訊。您可以使用AWS IoT主控台或 AWS IoT Greengrass API 更新核心連線資訊。在此程序中,您只會更新連接埠號碼。核心的本機 IP 地址會保持不變。

    更新核心 (主控台) 的連線資訊
    1. 在組配置頁面上,選擇 Greengrass 核心。

    2. 在核心詳細資料頁面上,選擇 MQTT 代理程式端點索引標籤。

    3. 選擇管理端點,然後選擇新增端點

    4. 輸入您目前的本機 IP 位址和新的連接埠號碼。下列範例會設定 IP 地址 192.168.1.8 的連接埠號碼 9000

    5. 移除已淘汰的端點,然後選擇 Update (更新)

    更新核心 (API) 的連線資訊
    • 使用 UpdateConnectivityInfo 動作。下列範例使用 AWS CLI 中的 update-connectivity-info 來設定 IP 地址 192.168.1.8 的連接埠號碼 9000

      aws greengrass update-connectivity-info \ --thing-name "MyGroup_Core" \ --connectivity-info "[{\"Metadata\":\"\",\"PortNumber\":9000,\"HostAddress\":\"192.168.1.8\",\"Id\":\"localIP_192.168.1.8\"},{\"Metadata\":\"\",\"PortNumber\":8883,\"HostAddress\":\"127.0.0.1\",\"Id\":\"localhost_127.0.0.1_0\"}]"
    注意

    您也可以設定核心用於與 AWS IoT Core 傳遞 MQTT 訊息的連接埠。如需詳細資訊,請參閱 連線至連接埠 443 或透過網路代理

MQTT 連線中的發佈、訂閱、取消訂閱作業逾時 AWS 雲端

此功能可在 AWS IoT Greengrass v1.10.2 或更新版本中使用。

您可以設定允許 Greengrass 核心在與 AWS IoT Core 的 MQTT 連線中完成發佈、訂閱或取消訂閱操作的時間量 (以秒為單位)。如果因為頻寬限制或高延遲而造成操作逾時,您可能會想要調整此設定。若要在 config.json 檔案中設定此設定,請新增或變更 coreThing 物件中的 mqttOperationTimeout 屬性。例如:

{ "coreThing": { "mqttOperationTimeout": 10, "caPath": "root-ca.pem", "certPath": "hash.cert.pem", "keyPath": "hash.private.key", ... }, ... }

預設逾時時間為 5 秒。最小逾時為 5 秒。

啟動自動 IP 偵測

您可以設定AWS IoT Greengrass為啟用 Greengrass 群組中的用戶端裝置,以自動探索 Greengrass 核心。啟用時,核心會監視其 IP 位址的變更。如果位址變更,核心會發佈更新的位址清單。這些位址可供與核心位於相同 Greengrass 群組中的用戶端裝置使用。

注意

用戶端裝置的AWS IoT原則必須授與允greengrass:Discover許裝置擷取核心連線資訊的權限。如需有關此政策陳述式的詳細資訊,請參閱Discovery 准許

若要從AWS IoT Greengrass主控台啟用此功能,請在第一次部署 Greengrass 群組時選擇 [自動偵測]。您也可以選擇 Lambda 函數索引標籤並選取 IP 偵測器,在群組設定頁面上啟用或停用此功能。如果選取了「自動偵測並覆寫 MQTT 代理程式端點」,則會啟用自動 IP 偵測

若要使用 AWS IoT Greengrass API 管理自動探索,您必須設定IPDetector系統 Lambda 函數。下列程序顯示如何使用 create-function-definition-versionCLI 命令來設定 Greengrass 核心的自動探索。

  1. 取得目標 Greengrass 群組 ID 和目標群組版本 ID。此程序假設這是最新的群組和群組版本。下面的查詢返回最近創建的組。

    aws greengrass list-groups --query "reverse(sort_by(Groups, &CreationTimestamp))[0]"

    或者,您可以依名稱查詢。群組名稱不需要是唯一名稱,因此可能會傳回多個群組。

    aws greengrass list-groups --query "Groups[?Name=='MyGroup']"
    注意

    您也可以在AWS IoT控制台中找到這些值。群組 ID 會顯示在群組的 Settings (設定) 頁面上。群組版本 ID 會顯示在群組的 [部署] 索引標籤上。

  2. 從輸出中的目標群組複製 IdLatestVersion 值。

  3. 取得最新的群組版本。

    • 用您複製的Id替換組 ID

    • latest-group-version-id 替換為複製的 LatestVersion

    aws greengrass get-group-version \ --group-id group-id \ --group-version-id latest-group-version-id
  4. 從輸出中的 Definition 物件,複製 CoreDefinitionVersionArn 以及所有其他群組元件的 ARN,但 FunctionDefinitionVersionArn 除外。建立新群組版本時,您會需要使用這些數值。

  5. 從輸出中的 FunctionDefinitionVersionArn,複製函數定義的 ID 和函數定義版本:

    arn:aws:greengrass:region:account-id:/greengrass/groups/function-definition-id/versions/function-definition-version-id
    注意

    您可以選擇性地執行 create-function-definition 命令來建立函數定義,然後從輸出複製 ID。

  6. 使用 get-function-definition-version 命令來取得目前定義狀態。使用function-definition-id您複製的函數定義。例如,4d941bc7-92a1-4f45-8d64-EXAMPLEf76c3

    aws greengrass get-function-definition-version --function-definition-id function-definition-id --function-definition-version-id function-definition-version-id

    請記下列出的函數組態。您需要在建立新的函數定義版本中包含這些組態,以防止目前的定義設定遺失。

  7. 新增函數定義版本至函數定義。

    • function-definition-id替換為您Id為函數定義複製的。例如,4d941bc7-92a1-4f45-8d64-EXAMPLEf76c3

    • 以函數arbitrary-function-id的名稱取代,例如auto-detection-function

    • 將您要包含在此版本中的所有 Lambda 函數新增至functions陣列,例如上一個步驟中列出的任何函數。

    aws greengrass create-function-definition-version \ --function-definition-id function-definition-id \ --functions '[{"FunctionArn":"arn:aws:lambda:::function:GGIPDetector:1","Id":"arbitrary-function-id","FunctionConfiguration":{"Pinned":true,"MemorySize":32768,"Timeout":3}}]'\ --region us-west-2
  8. 從輸出複製函數定義版本的 Arn

  9. 建立包含系統 Lambda 函數的群組版本。

    • 為該群組將 group-id 取代為 Id

    • 以您從最新群組版本複製的檔案取core-definition-version-arn代。CoreDefinitionVersionArn

    • 以您為新函數定義版本複製的取function-definition-version-arn代。Arn

    • 取代您已從最新群組版本複製之其他群組元件 (例如 SubscriptionDefinitionVersionArnDeviceDefinitionVersionArn) 的 ARN。

    • 移除任何未使用的參數。比如說若您的群組版本不包含任何資源,則請移除 --resource-definition-version-arn

    aws greengrass create-group-version \ --group-id group-id \ --core-definition-version-arn core-definition-version-arn \ --function-definition-version-arn function-definition-version-arn \ --device-definition-version-arn device-definition-version-arn \ --logger-definition-version-arn logger-definition-version-arn \ --resource-definition-version-arn resource-definition-version-arn \ --subscription-definition-version-arn subscription-definition-version-arn
  10. 從輸出複製 Version。這是新群組版本的 ID。

  11. 部署具有新群組版本的群組。

    • group-id 取代為您為群組所複製的 Id

    • 以您針對Version新群組版本複製的檔案取group-version-id代。

    aws greengrass create-deployment \ --group-id group-id \ --group-version-id group-version-id \ --deployment-type NewDeployment

如果想要手動輸入 Greengrass 核心的 IP 地址,您可以使用不包含 IPDetector 函數的不同函數定義來完成此教學課程。這將防止檢測功能定位並自動輸入您的 Greengrass 核心 IP 地址。

此系統 Lambda 函數在 Lambda 主控台中看不到。將函數新增至最新的群組版本後,它會包含在您從主控台執行的部署中,除非您使用 API 將其取代或移除。

設定初始化系統,啟動 Greengrass 協助程式

設定您的初始化系統在開機時啟動 Greengrass 協助程式是很好的實務練習,尤其是在管理大型叢集裝置時。

注意

如果使用 apt 安裝 AWS IoT Greengrass 核心軟體,您可以使用 systemd 指令碼來啟用開機時啟動。如需詳細資訊,請參閱 使用 systemd 指令碼以管理 Greengrass 協助程式生命週期

有不同類型的初始化系統,例如 initd、systemd、SystemV,以及其所使用類似的組態參數。以下範例為 systemd 的服務檔案:此 Type 參數設為 forking 是因為 greengrassd (用於啟動 Greengrass) 分岔 Greengrass 協助程式程序,而 Restart 參數設為 on-failure,若 Greengrass 故障時將導引 systemd 重新啟動 Greengrass。

注意

若要查看您的裝置是否使用 systemd,請依照模組 1 所述執行check_ggc_dependencies指令碼。然後,若要使用 systemd,請確定中的useSystemd參數已設定config.jsonyes

[Unit] Description=Greengrass Daemon [Service] Type=forking PIDFile=/var/run/greengrassd.pid Restart=on-failure ExecStart=/greengrass/ggc/core/greengrassd start ExecReload=/greengrass/ggc/core/greengrassd restart ExecStop=/greengrass/ggc/core/greengrassd stop [Install] WantedBy=multi-user.target

另請參閱