Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Systemmanager-Agent
Die AWS Systems Manager Agent-Komponente (aws.greengrass.SystemsManagerAgent) installiert den Systems Manager Agent, sodass Sie Kerngeräte mit Systems Manager verwalten können. Systems Manager ist ein AWS Service, mit dem Sie Ihre Infrastruktur anzeigen und steuern können AWS, einschließlich Amazon EC2 EC2-Instances, lokalen Servern und virtuellen Maschinen (VMs) sowie Edge-Geräten. Systems Manager ermöglicht es Ihnen, Betriebsdaten einzusehen, Betriebsaufgaben zu automatisieren und Sicherheit und Compliance aufrechtzuerhalten. Weitere Informationen finden Sie unter Was ist AWS Systems Manager? und Über Systems Manager Agent im AWS Systems Manager Benutzerhandbuch.
Die Tools und Funktionen von Systems Manager werden Funktionen genannt. Greengrass-Kerngeräte unterstützen alle Systems Manager Manager-Funktionen. Weitere Informationen zu diesen Funktionen und zur Verwendung von Systems Manager zur Verwaltung von Kerngeräten finden Sie unter Systems Manager Manager-Funktionen im AWS Systems Manager Benutzerhandbuch.
Themen
Versionen
Diese Komponente hat die folgenden Versionen:
-
1.3.x
-
1.2.x
-
1.1.x
-
1.0.x
Typ
Diese Komponente ist eine generische Komponente (aws.greengrass.generic). Der Greengrass-Kern führt die Lebenszyklusskripte der Komponente aus.
Weitere Informationen finden Sie unter Komponententypen.
Betriebssystem
Diese Komponente kann nur auf Linux-Core-Geräten installiert werden.
Voraussetzungen
Für diese Komponente gelten die folgenden Anforderungen:
-
Ein Greengrass-Core-Gerät, das auf einer 64-Bit-Linux-Plattform läuft: Armv8 (AArch64) oder x86_64.
-
Sie müssen über eine AWS Identity and Access Management (IAM-) Servicerolle verfügen, die Systems Manager übernehmen kann. Diese Rolle muss die AmazonSSMManagedInstanceCore
verwaltete Richtlinie oder eine benutzerdefinierte Richtlinie enthalten, die entsprechende Berechtigungen definiert. Weitere Informationen finden Sie im AWS Systems Manager Benutzerhandbuch unter Erstellen einer IAM-Servicerolle für Edge-Geräte. Wenn Sie diese Komponente bereitstellen, müssen Sie den Namen dieser Rolle für den
SSMRegistrationRoleKonfigurationsparameter angeben. -
Die Greengrass-Geräterolle muss die
ssm:RegisterManagedInstanceAktionenssm:AddTagsToResourceund zulassen. Die Geräterolle muss auch dieiam:PassRoleAktion für die IAM-Servicerolle zulassen, die die vorherige Anforderung erfüllt. Die folgende Beispiel-IAM-Richtlinie gewährt diese Berechtigungen.{ "Version": "2012-10-17", "Statement": [ { "Action": [ "iam:PassRole" ], "Effect": "Allow", "Resource": [ "arn:aws:iam::account-id:role/SSMServiceRole" ] }, { "Action": [ "ssm:AddTagsToResource", "ssm:RegisterManagedInstance" ], "Effect": "Allow", "Resource": "*" } ] } -
Auf Ubuntu-Geräten, die Snap-Pakete verwenden, benötigt diese Komponente den
core22Basis-Snap. Wenn Ihr Gerät Zugriff darauf hatapi.snapcraft.io, wird escore22automatischsnapheruntergeladen. Installieren Sie in eingeschränkten Netzwerken, in denen das Gerät den Snap-Store nicht erreichen kann, die Installation manuell,core22bevor Sie diese Komponente bereitstellen:-
Laden Sie den Snap und seine Assertion von einem mit dem Internet verbundenen Computer herunter, der dieselbe Architektur wie das Zielgerät hat:
snap download core22 -
Übertragen Sie die
.assertDateien.snapund auf das Zielgerät. -
Bestätigen Sie die Assertion auf dem Zielgerät:
sudo snap ackcore22.assert -
Installieren Sie den Snap auf dem Zielgerät:
sudo snap installcore22.snap
-
Endpunkte und Anschlüsse
Diese Komponente muss in der Lage sein, ausgehende Anfragen an die folgenden Endpunkte und Ports auszuführen, zusätzlich zu den Endpunkten und Ports, die für den Basisbetrieb erforderlich sind. Weitere Informationen finden Sie unter Geräteverkehr über einen Proxy oder eine Firewall zulassen.
| Endpoint | Port | Erforderlich | Description |
|---|---|---|---|
|
|
443 | Ja |
Kommunizieren Sie mit dem Systems Manager Manager-Dienst in der AWS Cloud. |
|
|
443 | Ja |
Registrieren Sie das Kerngerät als von Systems Manager verwalteten Knoten. |
|
|
443 | Ja |
Kommunizieren Sie mit Session Manager, einer Funktion von Systems Manager, in der AWS Cloud. |
Weitere Informationen finden Sie unter Referenz: ec2messages, ssmmessages und andere API-Aufrufe im Benutzerhandbuch.AWS Systems Manager
Abhängigkeiten
Wenn Sie eine Komponente bereitstellen, stellt sie AWS IoT Greengrass auch kompatible Versionen ihrer Abhängigkeiten bereit. Das bedeutet, dass Sie die Anforderungen für die Komponente und all ihre Abhängigkeiten erfüllen müssen, um die Komponente erfolgreich bereitstellen zu können. In diesem Abschnitt werden die Abhängigkeiten für die veröffentlichten Versionen dieser Komponente sowie die semantischen Versionseinschränkungen aufgeführt, die die Komponentenversionen für jede Abhängigkeit definieren. Sie können auch die Abhängigkeiten für jede Version der Komponente in der AWS IoT Greengrass Konsole
In der folgenden Tabelle sind die Abhängigkeiten für die Versionen 1.0.0 bis 1.3.0 dieser Komponente aufgeführt.
| -Abhängigkeit | Kompatible Versionen | Art der Abhängigkeit |
|---|---|---|
| Token-Austauschdienst | >=2.0.0 <3.0.0 | Hart |
Konfiguration
Diese Komponente stellt die folgenden Konfigurationsparameter bereit, die Sie bei der Bereitstellung der Komponente anpassen können.
SSMRegistrationRole-
Die IAM-Dienstrolle, die Systems Manager übernehmen kann und die die AmazonSSMManagedInstanceCore
verwaltete Richtlinie oder eine benutzerdefinierte Richtlinie umfasst, die entsprechende Berechtigungen definiert. Weitere Informationen finden Sie im AWS Systems Manager Benutzerhandbuch unter Erstellen einer IAM-Servicerolle für Edge-Geräte. SSMOverrideExistingRegistration-
(Optional) Wenn auf dem Kerngerät bereits der Systems Manager Agent ausgeführt wird, der mit einer Hybrid-Aktivierung registriert ist, können Sie die bestehende Systems Manager Agent-Registrierung des Geräts überschreiben. Stellen Sie diese Option auf ein
true, um das Kerngerät mithilfe des Systems Manager Agents, den diese Komponente bereitstellt, als verwalteten Knoten zu registrieren.Anmerkung
Diese Option gilt nur für Geräte, die mit einer Hybridaktivierung registriert wurden. Wenn das Kerngerät auf einer Amazon EC2 EC2-Instance läuft, auf der der Systems Manager Agent installiert und eine Instance-Profilrolle konfiguriert ist, beginnt die bestehende verwaltete Knoten-ID der Amazon EC2 EC2-Instance mit.
i-Wenn Sie die Systems Manager Agent-Komponente installieren, registriert der Systems Manager Agent einen neuen verwalteten Knoten, dessen ID mitmi-statt mit beginnti-. Anschließend können Sie den verwalteten Knoten, dessen ID mit beginnt, verwendenmi-, um das Kerngerät mit Systems Manager zu verwalten.Standard:
false SSMResourceTags-
(Optional) Die Tags, die dem verwalteten Systems Manager Manager-Knoten hinzugefügt werden sollen, den diese Komponente für das Kerngerät erstellt. Sie können diese Tags verwenden, um Gruppen von Kerngeräten mit Systems Manager zu verwalten. Sie können beispielsweise einen Befehl auf allen Geräten ausführen, die über ein von Ihnen angegebenes Tag verfügen.
Geben Sie eine Liste an, in der jedes Tag ein Objekt mit einem
Keyund a istValue. Der folgende Wert fürSSMResourceTagsweist diese Komponente beispielsweise an, dasOwnerTag auf dem verwalteten Knoten des Kerngerätsrichard-roeauf zu setzen.[ { "Key": "Owner", "Value": "richard-roe" } ]Diese Komponente ignoriert diese Tags, wenn der verwaltete Knoten bereits existiert und
SSMOverrideExistingRegistrationexistiert.false
Beispiel Beispiel: Aktualisierung der Konfigurationszusammenführung
In der folgenden Beispielkonfiguration wird die Verwendung einer Servicerolle mit SSMServiceRole dem Namen so angegeben, dass sich das Kerngerät registrieren und mit Systems Manager kommunizieren kann.
{ "SSMRegistrationRole": "SSMServiceRole", "SSMOverrideExistingRegistration": false, "SSMResourceTags": [ { "Key": "Owner", "Value": "richard-roe" }, { "Key": "Team", "Value": "solar" } ] }
Lokale Protokolldatei
Die Systems Manager Agent-Software schreibt Protokolle in einen Ordner außerhalb des Greengrass-Stammordners. Weitere Informationen finden Sie im AWS Systems Manager Benutzerhandbuch unter Anzeigen von Systems Manager Agent-Protokollen.
Die Systems Manager Agent-Komponente verwendet Shell-Skripts, um den Systems Manager Agent zu installieren, zu starten und zu beenden. Die Ausgabe dieser Skripts finden Sie in der folgenden Protokolldatei.
/logs/aws.greengrass.SystemsManagerAgent.log/greengrass/v2
Um die Protokolle dieser Komponente einzusehen
-
Führen Sie den folgenden Befehl auf dem Kerngerät aus, um die Protokolldatei dieser Komponente in Echtzeit anzuzeigen.
Ersetzen Sie es durch den Pfad zum AWS IoT Greengrass Stammordner./greengrass/v2sudo tail -f/logs/aws.greengrass.SystemsManagerAgent.log/greengrass/v2
Weitere Informationen finden Sie auch unter
-
Was ist AWS Systems Manager? im AWS Systems Manager Benutzerhandbuch
-
Informationen zum Systems Manager Agent im AWS Systems Manager Benutzerhandbuch
Änderungsprotokoll
In der folgenden Tabelle werden die Änderungen in den einzelnen Versionen der Komponente beschrieben.
|
Version |
Änderungen |
|---|---|
|
1.3.0 |
|
|
1.2.4 |
|
|
1.2.3 |
|
|
1.1.0 |
Diese Version enthält Fehlerkorrekturen und Verbesserungen. |
|
1.0.0 |
Erste Version |