Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Puntos de conexión de FIPS

Modo de enfoque
Puntos de conexión de FIPS - AWS IoT Greengrass

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS IoT Greengrass admite el uso de puntos finales FIPS (norma federal de procesamiento de información (FIPS) 140-2). Cuando FIPS el modo está activado, todas las transmisiones de datos, incluidos ambas HTTP y MQTT los protocolos, a los Nube de AWS servicios deben invocar y establecer conexiones con los puntos de enlace FIPS compatibles correspondientes (- Amazon Web FIPS Services ()).AWS

MQTTcomunicaciones para AWS IoT utilizar el FIPS punto final del plano de datos de IoT (Conectarse a AWS IoT FIPS puntos finales - AWS IoT Core) y la biblioteca criptográfica AWS FIPS aws-lc, desarrollada y compatible.

Para HTTP comunicaciones en Greengrass:

  • En el caso de los componentes de núcleo y complemento, todos los SDK HTTP clientes se configuran con FIPS puntos finales estableciendo la propiedad del sistema en true AWS_USE_FIPS_ENDPOINT ;

  • En el caso de los componentes genéricos, todos los componentes comienzan con la propiedad del sistema AWS_USE_FIPS_ENDPOINT establecida en true. Este proceso garantiza que los SDK HTTP clientes utilizados por estos componentes genéricos envíen solicitudes a puntos finales que FIPS cumplan con los requisitos.

nota

En el caso de Stream Manager, Nucleus transfiere la variable de entorno AWS_GG _ _FIPS. MODE Esta variable de entorno permite HTTP a los clientes utilizados en el Stream Manager identificar y conectarse al punto final FIPS compatible correspondiente.

AWS IoT Greengrass ofrece dos métodos para habilitar el FIPS modo: aprovisionamiento e implementación. Para activar el FIPS modo, debe establecer el parámetro de configuración en true. fipsMode A continuación, Nucleus establece la propiedad AWS_USE_FIPS_ENDPOINT del sistema en true y la propaga como una variable de entorno a todos los demás componentes. Además, AWS IoT Greengrass descargará un certificado de CA raíz (CA3) y lo anexará al archivo RootCA.pem (o .pem) existente. AmazonRoot CA1 Si lo habilita FIPS mediante una nueva implementación, Nucleus se reiniciará para garantizar que la propiedad del sistema surta efecto después de habilitar el modo. FIPS

Además de configurar el parámetro fipsMode, también debe configurar los parámetros iotDataEndpoint, iotCredEndpoint y greengrassDataEndpoint. Para obtener más información, consulte la documentación relevante a continuación.

Habilite los FIPS puntos finales con el despliegue

Obtenga los AWS IoT puntos finales que desee y guárdelos para usarlos más adelante. Cuenta de AWS El dispositivo usa estos puntos de conexión para conectarse a AWS IoT. Se requieren dos puntos de conexión, el iotDataEndpoint y el iotCredEndpoint. Haga lo siguiente:

  1. Coloque el punto final FIPS de datos de su región en los puntos finales del plano de AWS IoT Core FIPS datos. El punto final de FIPS datos de su Cuenta de AWS empresa debería tener este aspecto: data.iot-fips.us-west-2.amazonaws.com

  2. Introduzca el punto final de FIPS credenciales de su región en los puntos finales del plano de AWS IoT Core FIPS datos. El punto final de sus FIPS credenciales Cuenta de AWS debería tener el siguiente aspecto: data.credentials.iot-fips.us-west-2.amazonaws.com

Luego, para habilitarlo FIPS con una implementación, debe aplicar la siguiente configuración a Nucleus. La configuración que se va a combinar en la implementación es la siguiente.

Console
Configuración de combinación
{ "fipsMode": "true", "iotDataEndpoint": "data.iot-fips.us-west-2.amazonaws.com", "greengrassDataPlaneEndpoint": "iotData", "iotCredEndpoint": "data.credentials.iot-fips.us-west-2.amazonaws.com" }
AWS CLI

El siguiente comando crea una implementación a un dispositivo principal.

aws greengrassv2 create-deployment --cli-input-json file://dashboard-deployment.json

El dashboard-deployment.json archivo contiene el siguiente JSON documento.

{ "targetArn": "arn:aws:iot:us-west-2:123456789012:thing/MyGreengrassCore", "deploymentName": "Deployment for MyGreengrassCore", "components": { "aws.greengrass.Nucleus": { "componentVersion": "2.13.0", "configurationUpdate": { "merge":{\"fipsMode\":\"true\",\"iotDataEndpoint\":\"data.iot-fips.us-west-2.amazonaws.com\",\"greengrassDataPlaneEndpoint\":\"iotData\",\"iotCredEndpoint\":\"data.credentials.iot-fips.us-west-2.amazonaws.com\"}" } } } }
Greengrass CLI

El siguiente CLI comando de Greengrass crea una implementación local en un dispositivo principal.

sudo greengrass-cli deployment create \ --recipeDir recipes \ --artifactDir artifacts \ --merge "aws.greengrass.Nucleus=2.13.0" \ --update-config dashboard-configuration.json

El dashboard-configuration.json archivo contiene el siguiente JSON documento.

{ "aws.greengrass.Nucleus": { "MERGE": { "fipsMode": "true", "iotDataEndpoint": "data.iot-fips.us-west-2.amazonaws.com", "greengrassDataPlaneEndpoint": "iotData", "iotCredEndpoint": "data.credentials.iot-fips.us-west-2.amazonaws.com" } } }
Configuración de combinación
{ "fipsMode": "true", "iotDataEndpoint": "data.iot-fips.us-west-2.amazonaws.com", "greengrassDataPlaneEndpoint": "iotData", "iotCredEndpoint": "data.credentials.iot-fips.us-west-2.amazonaws.com" }

Instale Nucleus con FIPS terminales con aprovisionamiento manual de recursos

Aprovisione manualmente AWS los recursos para los dispositivos AWS IoT Greengrass V2 principales con terminales FIPS

importante

Antes de descargar el software AWS IoT Greengrass principal, compruebe que su dispositivo principal cumpla los requisitos para instalar y ejecutar el software AWS IoT Greengrass principal v2.0.

Recupere los puntos finales AWS IoT

Obtenga los AWS IoT puntos finales que desee y guárdelos para usarlos más adelante. Cuenta de AWS El dispositivo usa estos puntos de conexión para conectarse a AWS IoT. Se requieren dos puntos de conexión, el iotDataEndpoint y el iotCredEndpoint. Haga lo siguiente:

  1. Coloque el punto final FIPS de datos de su región en los puntos finales del plano de AWS IoT Core FIPS datos. El punto final de FIPS datos de su Cuenta de AWS empresa debería tener este aspecto: data.iot-fips.us-west-2.amazonaws.com

  2. Introduzca el punto final de FIPS credenciales de su región en los puntos finales del plano de AWS IoT Core FIPS datos. El punto final de sus FIPS credenciales Cuenta de AWS debería tener el siguiente aspecto: data.credentials.iot-fips.us-west-2.amazonaws.com

Crea cualquier AWS IoT cosa

AWS IoT las cosas representan dispositivos y entidades lógicas a las que se conectan AWS IoT. Los dispositivos principales de Greengrass son AWS IoT cosas. Cuando registras un dispositivo como una AWS IoT cosa, ese dispositivo puede usar un certificado digital para autenticarse. AWS

En esta sección, crearás AWS IoT algo que represente tu dispositivo.

Para crear cualquier AWS IoT cosa
  1. Crea cualquier AWS IoT cosa para tu dispositivo. En su equipo de desarrollo, ejecute el siguiente comando.

    • MyGreengrassCoreSustitúyalo por el nombre de la cosa a utilizar. Este nombre también es el nombre de su dispositivo principal de Greengrass.

      nota

      El nombre del objeto no puede contener dos puntos (:).

    aws iot create-thing --thing-name MyGreengrassCore

    Si la solicitud se realiza exitosamente, la respuesta se parece al siguiente ejemplo.

    { "thingName": "MyGreengrassCore", "thingArn": "arn:aws:iot:us-west-2:123456789012:thing/MyGreengrassCore", "thingId": "8cb4b6cd-268e-495d-b5b9-1713d71dbf42" }
  2. (Opcional) Añada la AWS IoT cosa a un grupo de cosas nuevo o existente. Los grupos de objetos se usan para administrar las flotas de dispositivos principales de Greengrass. Al implementar componentes de software en sus dispositivos, puede dirigirlos a dispositivos individuales o a grupos de dispositivos. Puede agregar un dispositivo a un grupo de objetos con una implementación activa de Greengrass para implementar los componentes de software de ese grupo de objetos en el dispositivo. Haga lo siguiente:

    1. (Opcional) Cree un grupo de AWS IoT cosas.

      • MyGreengrassCoreGroupSustitúyalo por el nombre del grupo de cosas que desee crear.

        nota

        El nombre del grupo de objetos no puede contener dos puntos (:).

      aws iot create-thing-group --thing-group-name MyGreengrassCoreGroup

      Si la solicitud se realiza exitosamente, la respuesta se parece al siguiente ejemplo.

      { "thingGroupName": "MyGreengrassCoreGroup", "thingGroupArn": "arn:aws:iot:us-west-2:123456789012:thinggroup/MyGreengrassCoreGroup", "thingGroupId": "4df721e1-ff9f-4f97-92dd-02db4e3f03aa" }
    2. Añada la AWS IoT cosa a un grupo de cosas.

      • MyGreengrassCoreSustitúyala por el nombre de la AWS IoT cosa.

      • MyGreengrassCoreGroupSustitúyalo por el nombre del grupo de cosas.

      aws iot add-thing-to-thing-group --thing-name MyGreengrassCore --thing-group-name MyGreengrassCoreGroup

      El comando no tiene ningún resultado si la solicitud se realiza correctamente.

Creación del certificado del objeto

Al registrar un dispositivo como una AWS IoT cosa, ese dispositivo puede utilizar un certificado digital para autenticarse AWS. Este certificado permite que el dispositivo se comunique con AWS IoT y AWS IoT Greengrass.

En esta sección, puede crear y descargar certificados que el dispositivo puede usar para conectarse a AWS.

Si desea configurar el software AWS IoT Greengrass Core para que utilice un módulo de seguridad de hardware (HSM) para almacenar de forma segura la clave privada y el certificado, siga los pasos para crear el certificado a partir de una clave privada de unHSM. De lo contrario, siga los pasos para crear el certificado y la clave privada en el AWS IoT servicio. La característica de seguridad de hardware solo está disponible en dispositivos Linux. Para obtener más información sobre la seguridad del hardware y los requisitos para su uso, consulte Integración de la seguridad de hardware.

Cree el certificado y la clave privada en el AWS IoT servicio

Creación del certificado del objeto
  1. Crea una carpeta donde descargues los certificados de la AWS IoT cosa.

    mkdir greengrass-v2-certs
  2. Crea y descarga los certificados de la AWS IoT cosa.

    aws iot create-keys-and-certificate --set-as-active --certificate-pem-outfile greengrass-v2-certs/device.pem.crt --public-key-outfile greengrass-v2-certs/public.pem.key --private-key-outfile greengrass-v2-certs/private.pem.key

    Si la solicitud se realiza exitosamente, la respuesta se parece al siguiente ejemplo.

    { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/aa0b7958770878eabe251d8a7ddd547f4889c524c9b574ab9fbf65f32248b1d4", "certificateId": "aa0b7958770878eabe251d8a7ddd547f4889c524c9b574ab9fbf65f32248b1d4", "certificatePem": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----", "keyPair": { "PublicKey": "-----BEGIN PUBLIC KEY-----\ MIIBIjANBgkqhkEXAMPLEQEFAAOCAQ8AMIIBCgKCAQEAEXAMPLE1nnyJwKSMHw4h\ MMEXAMPLEuuN/dMAS3fyce8DW/4+EXAMPLEyjmoF/YVF/gHr99VEEXAMPLE5VF13\ 59VK7cEXAMPLE67GK+y+jikqXOgHh/xJTwo+sGpWEXAMPLEDz18xOd2ka4tCzuWEXAMPLEahJbYkCPUBSU8opVkR7qkEXAMPLE1DR6sx2HocliOOLtu6Fkw91swQWEXAMPLE\\GB3ZPrNh0PzQYvjUStZeccyNCx2EXAMPLEvp9mQOUXP6plfgxwKRX2fEXAMPLEDa\ hJLXkX3rHU2xbxJSq7D+XEXAMPLEcw+LyFhI5mgFRl88eGdsAEXAMPLElnI9EesG\ FQIDAQAB\ -----END PUBLIC KEY-----\ ", "PrivateKey": "-----BEGIN RSA PRIVATE KEY-----\ key omitted for security reasons\ -----END RSA PRIVATE KEY-----\ " } }

    Guarde el nombre de recurso de Amazon (ARN) del certificado para configurarlo más adelante.

Cree el certificado a partir de una clave privada en un HSM

nota

Esta función está disponible para la versión 2.5.3 y versiones posteriores del componente núcleo de Greengrass. AWS IoT Greengrass actualmente no admite esta función en los dispositivos principales de Windows.

Creación del certificado del objeto
  1. En el dispositivo principal, inicialice un token PKCS #11 en y genere una clave privada. HSM La clave privada debe ser una RSA clave con un tamaño de clave de RSA -2048 (o mayor) o una ECC clave.

    nota

    Para usar un módulo de seguridad de hardware con ECC claves, debe usar Greengrass nucleus v2.5.6 o posterior.

    Para usar un módulo de seguridad de hardware y un administrador de secretos, debe usar un módulo de seguridad de hardware con claves. RSA

    Consulte la documentación para aprender HSM a inicializar el token y generar la clave privada. Si su objeto HSM es compatibleIDs, especifique un ID de objeto al generar la clave privada. Guarde el ID de ranura, el usuarioPIN, la etiqueta del objeto y el ID del objeto (si HSM utiliza alguno) que especificó al inicializar el token y generar la clave privada. Estos valores se utilizan más adelante al importar el certificado del objeto al software AWS IoT Greengrass Core HSM y al configurarlo.

  2. Cree una solicitud de firma de certificado (CSR) a partir de la clave privada. AWS IoT lo usa CSR para crear un certificado específico para la clave privada que generaste enHSM. Para obtener información sobre cómo crear un a CSR partir de la clave privada, consulte la documentación de suHSM. CSREs un archivo, comoiotdevicekey.csr.

  3. Copia el CSR archivo del dispositivo a tu ordenador de desarrollo. Si SSH SCP están habilitados en el ordenador de desarrollo y en el dispositivo, puede utilizar el scp comando del ordenador de desarrollo para transferirlosCSR. device-ip-addressSustitúyala por la dirección IP del dispositivo y ~/iotdevicekey.csr sustitúyala por la ruta al CSR archivo del dispositivo.

    scp device-ip-address:~/iotdevicekey.csr iotdevicekey.csr
  4. En tu ordenador de desarrollo, crea una carpeta en la que descargues el certificado del AWS IoT dispositivo.

    mkdir greengrass-v2-certs
  5. Utilice el CSR archivo para crear y descargar el certificado de la AWS IoT cosa en su ordenador de desarrollo.

    aws iot create-certificate-from-csr --set-as-active --certificate-signing-request=file://iotdevicekey.csr --certificate-pem-outfile greengrass-v2-certs/device.pem.crt

    Si la solicitud se realiza exitosamente, la respuesta se parece al siguiente ejemplo.

    { "certificateArn": "arn:aws:iot:us-west-2:123456789012:cert/aa0b7958770878eabe251d8a7ddd547f4889c524c9b574ab9fbf65f32248b1d4", "certificateId": "aa0b7958770878eabe251d8a7ddd547f4889c524c9b574ab9fbf65f32248b1d4", "certificatePem": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE= -----END CERTIFICATE-----" }

    Guarde los certificados ARN para usarlos para configurarlo más adelante.

Configuración del certificado del objeto

Adjunte el certificado del AWS IoT objeto al elemento que creó anteriormente y añada una AWS IoT política al certificado para definir los AWS IoT permisos del dispositivo principal.

Configuración del certificado del objeto
  1. Adjunte el certificado a la AWS IoT cosa.

    • Reemplácelo MyGreengrassCore con el nombre de su AWS IoT cosa.

    • Sustituya el certificado Amazon Resource Name (ARN) por el certificado que creó en el paso anterior. ARN

    aws iot attach-thing-principal --thing-name MyGreengrassCore --principal arn:aws:iot:us-west-2:123456789012:cert/aa0b7958770878eabe251d8a7ddd547f4889c524c9b574ab9fbf65f32248b1d4

    El comando no tiene ningún resultado si la solicitud se realiza correctamente.

  2. Cree y adjunte una AWS IoT política que defina los AWS IoT permisos de su dispositivo principal de Greengrass. La siguiente política permite el acceso a todos los MQTT temas y operaciones de Greengrass, de modo que su dispositivo funcione con aplicaciones personalizadas y con cambios futuros que requieran nuevas operaciones de Greengrass. Puede restringir esta política en función del caso de uso. Para obtener más información, consulte Política mínima de AWS IoT para dispositivos principales de AWS IoT Greengrass V2.

    Si ya ha configurado un dispositivo principal de Greengrass, puede adjuntar su AWS IoT política en lugar de crear una nueva.

    Haga lo siguiente:

    1. Cree un archivo que contenga el documento AWS IoT de política que requieren los dispositivos principales de Greengrass.

      Por ejemplo, en un sistema basado en Linux, puede ejecutar el siguiente comando para usar GNU nano y crear el archivo.

      nano greengrass-v2-iot-policy.json

      Copie lo siguiente JSON en el archivo.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Publish", "iot:Subscribe", "iot:Receive", "iot:Connect", "greengrass:*" ], "Resource": [ "*" ] } ] }
    2. Cree una AWS IoT política a partir del documento de política.

      • GreengrassV2IoTThingPolicySustitúyala por el nombre de la política que se va a crear.

      aws iot create-policy --policy-name GreengrassV2IoTThingPolicy --policy-document file://greengrass-v2-iot-policy.json

      Si la solicitud se realiza exitosamente, la respuesta se parece al siguiente ejemplo.

      { "policyName": "GreengrassV2IoTThingPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy", "policyDocument": "{ \\"Version\\": \\"2012-10-17\\", \\"Statement\\": [ { \\"Effect\\": \\"Allow\\", \\"Action\\": [ \\"iot:Publish\\", \\"iot:Subscribe\\", \\"iot:Receive\\", \\"iot:Connect\\", \\"greengrass:*\\" ], \\"Resource\\": [ \\"*\\" ] } ] }", "policyVersionId": "1" }
    3. Adjunta la AWS IoT política al certificado de la AWS IoT cosa.

      • GreengrassV2IoTThingPolicySustitúyala por el nombre de la política que se va a adjuntar.

      • Sustituye ARN el objetivo por el ARN del certificado de tu AWS IoT cosa.

      aws iot attach-policy --policy-name GreengrassV2IoTThingPolicy --target arn:aws:iot:us-west-2:123456789012:cert/aa0b7958770878eabe251d8a7ddd547f4889c524c9b574ab9fbf65f32248b1d4

      El comando no tiene ningún resultado si la solicitud se realiza correctamente.

Creación de un rol de intercambio de token

Los dispositivos principales de Greengrass utilizan una función de IAM servicio, denominada función de intercambio de fichas, para autorizar las llamadas a los AWS servicios. El dispositivo utiliza el proveedor de AWS IoT credenciales para obtener AWS credenciales temporales para esta función, lo que permite al dispositivo interactuar con Amazon Logs AWS IoT, enviar registros a Amazon CloudWatch Logs y descargar artefactos de componentes personalizados de Amazon S3. Para obtener más información, consulte Autorización de los dispositivos principales para interactuar con los servicios de AWS.

Se utiliza un alias de AWS IoT rol para configurar el rol de intercambio de fichas para los dispositivos principales de Greengrass. Los alias de rol le permiten cambiar el rol de intercambio de token de un dispositivo, pero mantener la configuración del dispositivo igual. Para obtener más información, consulte Autorización de llamadas a los servicios de AWS en la Guía para desarrolladores de AWS IoT Core .

En esta sección, creará un IAM rol de intercambio de fichas y un alias de AWS IoT rol que apunte al rol. Si ya ha configurado un dispositivo principal de Greengrass, puede usar su rol de intercambio de token y su alias de rol en lugar de crear otros nuevos. A continuación, configure el objeto AWS IoT del dispositivo para que use ese rol y ese alias.

Para crear un IAM rol de intercambio de fichas
  1. Cree una IAM función que su dispositivo pueda utilizar como función de intercambio de fichas. Haga lo siguiente:

    1. Creación de un archivo que contenga el documento de política de confianza que requiere el rol de intercambio de token.

      Por ejemplo, en un sistema basado en Linux, puedes ejecutar el siguiente comando para usar GNU nano y crear el archivo.

      nano device-role-trust-policy.json

      Copie lo siguiente JSON en el archivo.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "credentials.iot.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
    2. Creación del rol de intercambio de token con el documento de política de confianza.

      • GreengrassV2TokenExchangeRoleSustitúyalo por el nombre del IAM rol que se va a crear.

      aws iam create-role --role-name GreengrassV2TokenExchangeRole --assume-role-policy-document file://device-role-trust-policy.json

      Si la solicitud se realiza exitosamente, la respuesta se parece al siguiente ejemplo.

      { "Role": { "Path": "/", "RoleName": "GreengrassV2TokenExchangeRole", "RoleId": "AROAZ2YMUHYHK5OKM77FB", "Arn": "arn:aws:iam::123456789012:role/GreengrassV2TokenExchangeRole", "CreateDate": "2021-02-06T00:13:29+00:00", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "credentials.iot.amazonaws.com" }, "Action": "sts:AssumeRole" } ] } }
    3. Creación de un archivo que contenga el documento de política de acceso que requiere el rol de intercambio de token.

      Por ejemplo, en un sistema basado en Linux, puede ejecutar el siguiente comando para usar GNU nano para crear el archivo.

      nano device-role-access-policy.json

      Copie lo siguiente JSON en el archivo.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:DescribeLogStreams", "s3:GetBucketLocation" ], "Resource": "*" } ] }
      nota

      Esta política de acceso no permite el acceso a los artefactos de componentes en los buckets de S3. Para implementar componentes personalizados que definan artefactos en Amazon S3, debe agregar permisos al rol para permitir que su dispositivo principal recupere artefactos de componentes. Para obtener más información, consulte Cómo permitir el acceso a los buckets de S3 para los artefactos del componente.

      Si aún no tiene un bucket de S3 para los artefactos de los componentes, puede agregar estos permisos más adelante, después de crear un bucket.

    4. Cree la IAM política a partir del documento de política.

      • GreengrassV2TokenExchangeRoleAccessSustitúyala por el nombre de la IAM política que se va a crear.

      aws iam create-policy --policy-name GreengrassV2TokenExchangeRoleAccess --policy-document file://device-role-access-policy.json

      Si la solicitud se realiza exitosamente, la respuesta se parece al siguiente ejemplo.

      { "Policy": { "PolicyName": "GreengrassV2TokenExchangeRoleAccess", "PolicyId": "ANPAZ2YMUHYHACI7C5Z66", "Arn": "arn:aws:iam::123456789012:policy/GreengrassV2TokenExchangeRoleAccess", "Path": "/", "DefaultVersionId": "v1", "AttachmentCount": 0, "PermissionsBoundaryUsageCount": 0, "IsAttachable": true, "CreateDate": "2021-02-06T00:37:17+00:00", "UpdateDate": "2021-02-06T00:37:17+00:00" } }
    5. Adjunta la IAM política a la función de intercambio de fichas.

      • GreengrassV2TokenExchangeRoleSustitúyala por el nombre de la IAM función.

      • Sustituya ARN la política por ARN la IAM política que creó en el paso anterior.

      aws iam attach-role-policy --role-name GreengrassV2TokenExchangeRole --policy-arn arn:aws:iam::123456789012:policy/GreengrassV2TokenExchangeRoleAccess

      El comando no tiene ningún resultado si la solicitud se realiza correctamente.

  2. Cree un alias de AWS IoT rol que apunte al rol de intercambio de fichas.

    • GreengrassCoreTokenExchangeRoleAliasSustitúyalo por el nombre del alias del rol que se va a crear.

    • Sustituya ARN el ARN rol por el IAM rol que creó en el paso anterior.

    aws iot create-role-alias --role-alias GreengrassCoreTokenExchangeRoleAlias --role-arn arn:aws:iam::123456789012:role/GreengrassV2TokenExchangeRole

    Si la solicitud se realiza exitosamente, la respuesta se parece al siguiente ejemplo.

    { "roleAlias": "GreengrassCoreTokenExchangeRoleAlias", "roleAliasArn": "arn:aws:iot:us-west-2:123456789012:rolealias/GreengrassCoreTokenExchangeRoleAlias" }
    nota

    Para crear un alias de rol, debe tener permiso para pasarle el IAM rol de intercambio de fichas AWS IoT. Si recibe un mensaje de error al intentar crear un alias de rol, compruebe que su AWS usuario tiene este permiso. Para obtener más información, consulte Conceder permisos a un usuario para transferir un rol a un AWS servicio en la Guía del AWS Identity and Access Management usuario.

  3. Cree y adjunte una AWS IoT política que permita a su dispositivo principal de Greengrass utilizar el alias del rol para asumir el rol de intercambio de fichas. Si ya ha configurado un dispositivo principal de Greengrass, puede adjuntar su AWS IoT política de alias de rol en lugar de crear una nueva. Haga lo siguiente:

    1. (Opcional) Cree un archivo que contenga el documento AWS IoT de política que requiere el alias del rol.

      Por ejemplo, en un sistema basado en Linux, puede ejecutar el siguiente comando para usar GNU nano y crear el archivo.

      nano greengrass-v2-iot-role-alias-policy.json

      Copie lo siguiente JSON en el archivo.

      • Sustituya el recurso ARN por el alias ARN de su rol.

      { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iot:AssumeRoleWithCertificate", "Resource": "arn:aws:iot:us-west-2:123456789012:rolealias/GreengrassCoreTokenExchangeRoleAlias" } ] }
    2. Cree una AWS IoT política a partir del documento de política.

      • GreengrassCoreTokenExchangeRoleAliasPolicySustitúyala por el nombre de la AWS IoT política que se va a crear.

      aws iot create-policy --policy-name GreengrassCoreTokenExchangeRoleAliasPolicy --policy-document file://greengrass-v2-iot-role-alias-policy.json

      Si la solicitud se realiza exitosamente, la respuesta se parece al siguiente ejemplo.

      { "policyName": "GreengrassCoreTokenExchangeRoleAliasPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassCoreTokenExchangeRoleAliasPolicy", "policyDocument": "{ \\"Version\\":\\"2012-10-17\\", \\"Statement\\": [ { \\"Effect\\": \\"Allow\\", \\"Action\\": \\"iot:AssumeRoleWithCertificate\\", \\"Resource\\": \\"arn:aws:iot:us-west-2:123456789012:rolealias/GreengrassCoreTokenExchangeRoleAlias\\" } ] }", "policyVersionId": "1" }
    3. Adjunta la AWS IoT política al certificado de la AWS IoT cosa.

      • GreengrassCoreTokenExchangeRoleAliasPolicySustitúyala por el nombre de la AWS IoT política de alias del rol.

      • Sustituya ARN el objetivo por el ARN del certificado de su AWS IoT elección.

      aws iot attach-policy --policy-name GreengrassCoreTokenExchangeRoleAliasPolicy --target arn:aws:iot:us-west-2:123456789012:cert/aa0b7958770878eabe251d8a7ddd547f4889c524c9b574ab9fbf65f32248b1d4

      El comando no tiene ningún resultado si la solicitud se realiza correctamente.

Descarga de certificados al dispositivo

Anteriormente, descargó el certificado de su dispositivo en su computadora de desarrollo. En esta sección, copie el certificado en el dispositivo principal para configurar el dispositivo con los certificados que usa para conectarse a AWS IoT. También descargue el certificado de la autoridad del certificado raíz (CA) de Amazon. Si utilizas unHSM, también importarás el archivo del certificado HSM a esta sección.

  • Si creó anteriormente el elemento certificado y clave privada en el AWS IoT servicio, siga los pasos para descargar los certificados con la clave privada y los archivos de certificado.

  • Si anteriormente creó el certificado Thing a partir de una clave privada en un módulo de seguridad de hardware (HSM), siga los pasos para descargar los certificados con la clave privada y el certificado en unHSM.

Descargar certificados con clave privada y archivos de certificado

Descarga de certificados al dispositivo
  1. Copie el certificado de la AWS IoT cosa del ordenador de desarrollo al dispositivo. Si SSH SCP están habilitados en el ordenador de desarrollo y en el dispositivo, puede utilizar el scp comando del ordenador de desarrollo para transferir el certificado. device-ip-addressSustitúyalo por la dirección IP de tu dispositivo.

    scp -r greengrass-v2-certs/ device-ip-address:~
  2. Cree la carpeta raíz de Greengrass en el dispositivo. Más adelante instalarás el software AWS IoT Greengrass principal en esta carpeta.

    nota

    Windows tiene una limitación de longitud de ruta de 260 caracteres. Si usa Windows, use una carpeta raíz como C:\greengrass\v2 o D:\greengrass\v2 para mantener las rutas de los componentes de Greengrass por debajo del límite de 260 caracteres.

    Linux or Unix
    • Reemplace /greengrass/v2 por la carpeta que desee utilizar.

    sudo mkdir -p /greengrass/v2
    Windows Command Prompt
    • Reemplace C:\greengrass\v2 por la carpeta que desee utilizar.

    mkdir C:\greengrass\v2
    PowerShell
    • Reemplace C:\greengrass\v2 por la carpeta que desee utilizar.

    mkdir C:\greengrass\v2
    • Reemplace /greengrass/v2 por la carpeta que desee utilizar.

    sudo mkdir -p /greengrass/v2
  3. (Solo para Linux) Establezca los permisos de la carpeta principal de la carpeta raíz de Greengrass.

    • /greengrassSustitúyalo por el elemento principal de la carpeta raíz.

    sudo chmod 755 /greengrass
  4. Copia los certificados de la AWS IoT cosa a la carpeta raíz de Greengrass.

    Linux or Unix
    • Reemplace /greengrass/v2 por la carpeta raíz de Greengrass.

    sudo cp -R ~/greengrass-v2-certs/* /greengrass/v2
    Windows Command Prompt
    • Reemplace C:\greengrass\v2 por la carpeta que desee utilizar.

    robocopy %USERPROFILE%\greengrass-v2-certs C:\greengrass\v2 /E
    PowerShell
    • Reemplace C:\greengrass\v2 por la carpeta que desee utilizar.

    cp -Path ~\greengrass-v2-certs\* -Destination C:\greengrass\v2
    • Reemplace /greengrass/v2 por la carpeta raíz de Greengrass.

    sudo cp -R ~/greengrass-v2-certs/* /greengrass/v2
  5. Descargue el certificado de la entidad de certificación (CA) de Amazon. Los certificados de AWS IoT están asociados al certificado de CA raíz de Amazon de forma predeterminada. Descargue el CA1 certificado y el CA3certificado.

    Linux or Unix
    • Sustituya /greengrass/v2 o C:\greengrass\v2 por la carpeta raíz de Greengrass.

    sudo curl -o /greengrass/v2/AmazonRootCA1.pem https://www.amazontrust.com/repository/AmazonRootCA1.pem sudo curl -o - https://www.amazontrust.com/repository/AmazonRootCA3.pem >> /greengrass/v2/AmazonRootCA1.pem
    Windows Command Prompt (CMD)
    curl -o C:\greengrass\v2\\AmazonRootCA1.pem https://www.amazontrust.com/repository/AmazonRootCA1.pem
    PowerShell
    iwr -Uri https://www.amazontrust.com/repository/AmazonRootCA1.pem -OutFile C:\greengrass\v2\\AmazonRootCA1.pem
    • Sustituya /greengrass/v2 o C:\greengrass\v2 por la carpeta raíz de Greengrass.

    sudo curl -o /greengrass/v2/AmazonRootCA1.pem https://www.amazontrust.com/repository/AmazonRootCA1.pem sudo curl -o - https://www.amazontrust.com/repository/AmazonRootCA3.pem >> /greengrass/v2/AmazonRootCA1.pem

Descargue los certificados con la clave privada y el certificado en un HSM

nota

Esta función está disponible para la versión 2.5.3 y versiones posteriores del componente núcleo de Greengrass. AWS IoT Greengrass actualmente no admite esta función en los dispositivos principales de Windows.

Descarga de certificados al dispositivo
  1. Copia el AWS IoT certificado del dispositivo de desarrollo desde tu ordenador de desarrollo al dispositivo. Si SSH SCP están habilitados en el ordenador de desarrollo y en el dispositivo, puede utilizar el scp comando del ordenador de desarrollo para transferir el certificado. device-ip-addressSustitúyalo por la dirección IP de tu dispositivo.

    scp -r greengrass-v2-certs/ device-ip-address:~
  2. Cree la carpeta raíz de Greengrass en el dispositivo. Más adelante instalarás el software AWS IoT Greengrass principal en esta carpeta.

    nota

    Windows tiene una limitación de longitud de ruta de 260 caracteres. Si usa Windows, use una carpeta raíz como C:\greengrass\v2 o D:\greengrass\v2 para mantener las rutas de los componentes de Greengrass por debajo del límite de 260 caracteres.

    Linux or Unix
    • Reemplace /greengrass/v2 por la carpeta que desee utilizar.

    sudo mkdir -p /greengrass/v2
    Windows Command Prompt
    • Reemplace C:\greengrass\v2 por la carpeta que desee utilizar.

    mkdir C:\greengrass\v2
    PowerShell
    • Reemplace C:\greengrass\v2 por la carpeta que desee utilizar.

    mkdir C:\greengrass\v2
    • Reemplace /greengrass/v2 por la carpeta que desee utilizar.

    sudo mkdir -p /greengrass/v2
  3. (Solo para Linux) Establezca los permisos de la carpeta principal de la carpeta raíz de Greengrass.

    • /greengrassSustitúyalo por el elemento principal de la carpeta raíz.

    sudo chmod 755 /greengrass
  4. Importe el archivo de certificado de la cosa~/greengrass-v2-certs/device.pem.crt,, alHSM. Consulte la documentación HSM para saber cómo importar certificados en él. Importe el certificado con el mismo token, ID de ranuraPIN, usuario, etiqueta de objeto e ID de objeto (si HSM utiliza alguno) con los que generó la clave privada HSM anteriormente.

    nota

    Si generó la clave privada anteriormente sin un ID de objeto y el certificado tiene un ID de objeto, establezca el ID de objeto de la clave privada con el mismo valor que el certificado. Consulta la documentación para aprender HSM a configurar el ID de objeto para el objeto de clave privada.

  5. (Opcional) Elimine el archivo de certificado de la cosa para que solo exista enHSM.

    rm ~/greengrass-v2-certs/device.pem.crt
  6. Descargue el certificado de la entidad de certificación (CA) de Amazon. Los certificados de AWS IoT están asociados al certificado de CA raíz de Amazon de forma predeterminada. Descargue tanto el certificado CA1 como el CA3certificado.

    Linux or Unix
    • Sustituya /greengrass/v2 o C:\greengrass\v2 por la carpeta raíz de Greengrass.

    sudo curl -o /greengrass/v2/AmazonRootCA1.pem https://www.amazontrust.com/repository/AmazonRootCA1.pem sudo curl -o - https://www.amazontrust.com/repository/AmazonRootCA3.pem >> /greengrass/v2/AmazonRootCA1.pem
    Windows Command Prompt (CMD)
    curl -o C:\greengrass\v2\\AmazonRootCA1.pem https://www.amazontrust.com/repository/AmazonRootCA1.pem
    PowerShell
    iwr -Uri https://www.amazontrust.com/repository/AmazonRootCA1.pem -OutFile C:\greengrass\v2\\AmazonRootCA1.pem
    • Sustituya /greengrass/v2 o C:\greengrass\v2 por la carpeta raíz de Greengrass.

    sudo curl -o /greengrass/v2/AmazonRootCA1.pem https://www.amazontrust.com/repository/AmazonRootCA1.pem sudo curl -o - https://www.amazontrust.com/repository/AmazonRootCA3.pem >> /greengrass/v2/AmazonRootCA1.pem

Configuración del entorno del dispositivo

Siga los pasos de esta sección para configurar un dispositivo Linux o Windows para usarlo como su dispositivo principal de AWS IoT Greengrass .

Configuración de un dispositivo Linux

Para configurar un dispositivo Linux para AWS IoT Greengrass V2
  1. Instale el motor de ejecución de Java, que el software AWS IoT Greengrass principal necesita para ejecutarse. Le recomendamos que utilice las versiones de soporte a JDK largo plazo de Amazon Corretto o Open. Se requiere la versión 8 o posterior. Los siguientes comandos le muestran cómo instalar Open JDK en su dispositivo.

    • Para distribuciones basadas en Debian o en Ubuntu:

      sudo apt install default-jdk
    • Para distribuciones basadas en Red Hat:

      sudo yum install java-11-openjdk-devel
    • En Amazon Linux 2:

      sudo amazon-linux-extras install java-openjdk11
    • En Amazon Linux 2023:

      sudo dnf install java-11-amazon-corretto -y

    Cuando se complete la instalación, ejecute el siguiente comando para comprobar que Java se ejecuta en su dispositivo Linux.

    java -version

    El comando imprime la versión de Java que se ejecuta en el dispositivo. Por ejemplo, en una distribución basada en Debian, el resultado podría ser similar al siguiente ejemplo.

    openjdk version "11.0.9.1" 2020-11-04
    OpenJDK Runtime Environment (build 11.0.9.1+1-post-Debian-1deb10u2)
    OpenJDK 64-Bit Server VM (build 11.0.9.1+1-post-Debian-1deb10u2, mixed mode)
  2. (Opcional) Cree el usuario y el grupo predeterminado del sistema que ejecutan los componentes del dispositivo. También puede optar por permitir que el instalador del software AWS IoT Greengrass principal cree este usuario y grupo durante la instalación con el argumento del --component-default-user instalador. Para obtener más información, consulte Argumentos del instalador.

    sudo useradd --system --create-home ggc_user sudo groupadd --system ggc_group
  3. Compruebe que el usuario que ejecuta el software AWS IoT Greengrass principal (normalmenteroot) tiene permiso para ejecutar sudo con cualquier usuario y grupo.

    1. Ejecute el siguiente comando para abrir el archivo /etc/sudoers.

      sudo visudo
    2. Compruebe que el permiso del usuario se parezca al siguiente ejemplo.

      root ALL=(ALL:ALL) ALL
  4. (Opcional) Para ejecutar funciones de Lambda en contenedores, debe habilitar la versión 1 de cgroups y debe habilitar y montar los cgroups de memoria y dispositivos. Si no tiene previsto ejecutar funciones de Lambda en contenedores, puede omitir este paso.

    Para habilitar estas opciones de cgroups, arranque el dispositivo con los siguientes parámetros del kernel de Linux.

    cgroup_enable=memory cgroup_memory=1 systemd.unified_cgroup_hierarchy=0

    Para obtener más información acerca de cómo ver y configurar los parámetros del kernel de su dispositivo, consulte la documentación del sistema operativo y del gestor de arranque. Siga las instrucciones para configurar permanentemente los parámetros del kernel.

  5. Instale todas las demás dependencias necesarias en su dispositivo tal y como se indica en la lista de requisitos de Requisitos de los dispositivos.

Configuración de un dispositivo de Windows

nota

Esta característica está disponible para la versión 2.5.0 y versiones posteriores del componente núcleo de Greengrass.

Para configurar un dispositivo Windows para AWS IoT Greengrass V2
  1. Instale el motor de ejecución de Java, que el software AWS IoT Greengrass principal necesita para ejecutarse. Le recomendamos que utilice las versiones de soporte a JDK largo plazo de Amazon Corretto o Open. Se requiere la versión 8 o posterior.

  2. Compruebe si Java está disponible en la variable de PATHsistema y agréguelo si no lo está. La LocalSystem cuenta ejecuta el software AWS IoT Greengrass principal, por lo que debe agregar Java a la variable de PATH sistema en lugar de a la variable de PATH usuario de su usuario. Haga lo siguiente:

    1. Pulse la tecla Windows para abrir el menú de inicio.

    2. Escriba environment variables para buscar las opciones del sistema en el menú de inicio.

    3. En los resultados de la búsqueda del menú de inicio, elija Editar las variables de entorno del sistema para abrir la ventana de Propiedades del sistema.

    4. Elija Variables de entorno... para abrir la ventana Variables de entorno.

    5. En Variables del sistema, elija Ruta y, luego, Editar. En la ventana Editar variables de entorno, puede ver cada ruta en una línea independiente.

    6. Compruebe si la ruta a la carpeta de la instalación de Java bin está presente. La ruta puede tener un aspecto similar al siguiente ejemplo.

      C:\\Program Files\\Amazon Corretto\\jdk11.0.13_8\\bin
    7. Si la carpeta de la instalación de Java bin no aparece en Ruta, elija Nueva para agregarla y, a continuación, pulse Aceptar.

  3. Abra el símbolo del sistema de Windows (cmd.exe) como administrador.

  4. Cree el usuario predeterminado en la LocalSystem cuenta del dispositivo Windows. passwordSustitúyalo por una contraseña segura.

    net user /add ggc_user password
    sugerencia

    Según su configuración de Windows, es posible que la contraseña del usuario caduque en una fecha futura. Para garantizar que sus aplicaciones de Greengrass sigan funcionando, controle cuándo caduca la contraseña y actualícela antes de que caduque. También puede configurar la contraseña del usuario para que nunca caduque.

    • Para comprobar cuándo caducan un usuario y su contraseña, ejecute el siguiente comando.

      net user ggc_user | findstr /C:expires
    • Para configurar la contraseña de un usuario para que no caduque nunca, ejecute el siguiente comando.

      wmic UserAccount where "Name='ggc_user'" set PasswordExpires=False
    • Si utilizas Windows 10 o una versión posterior, donde el wmiccomando está en desuso, ejecuta el siguiente PowerShell comando.

      Get-CimInstance -Query "SELECT * from Win32_UserAccount WHERE name = 'ggc_user'" | Set-CimInstance -Property @{PasswordExpires="False"}
  5. Descargue e instale la PsExecutilidad de Microsoft en el dispositivo.

  6. Utilice la PsExec utilidad para almacenar el nombre de usuario y la contraseña del usuario predeterminado en la instancia de Credential Manager de la LocalSystem cuenta. passwordSustitúyala por la contraseña de usuario que configuraste anteriormente.

    psexec -s cmd /c cmdkey /generic:ggc_user /user:ggc_user /pass:password

    Si el icono PsExec License Agreementabre, elige Acceptpara aceptar la licencia y ejecutar el comando.

    nota

    En los dispositivos Windows, la LocalSystem cuenta ejecuta el núcleo de Greengrass y debe usar la PsExec utilidad para almacenar la información de usuario predeterminada en la LocalSystem cuenta. El uso de la aplicación Credential Manager almacena esta información en la cuenta de Windows del usuario que ha iniciado sesión actualmente, en lugar de en la LocalSystem cuenta.

Descargue el software AWS IoT Greengrass principal

Puede descargar la última versión del software AWS IoT Greengrass Core desde la siguiente ubicación:

nota

Puede descargar una versión específica del software AWS IoT Greengrass Core desde la siguiente ubicación. versionSustitúyala por la versión que se va a descargar.

https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-version.zip
Para descargar el software AWS IoT Greengrass principal
  1. En su dispositivo principal, descargue el software AWS IoT Greengrass Core en un archivo denominadogreengrass-nucleus-latest.zip.

    Linux or Unix
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip
    Windows Command Prompt (CMD)
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip
    PowerShell
    iwr -Uri https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip -OutFile greengrass-nucleus-latest.zip
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip

    Al descargar este software, acepta el acuerdo de licencia del software de Greengrass Core.

  2. (Opcional) Verificación de la firma del software del núcleo de Greengrass

    nota

    Esta característica está disponible en la versión 2.9.5 y versiones posteriores del núcleo de Greengrass.

    1. Use el siguiente comando para verificar la firma del artefacto del núcleo de Greengrass:

      Linux or Unix
      jarsigner -verify -certs -verbose greengrass-nucleus-latest.zip
      Windows Command Prompt (CMD)

      El nombre del archivo puede tener un aspecto diferente en función de la JDK versión que instales. jdk17.0.6_10Sustitúyalo por la JDK versión que instaló.

      "C:\\Program Files\\Amazon Corretto\\jdk17.0.6_10\\bin\\jarsigner.exe" -verify -certs -verbose greengrass-nucleus-latest.zip
      PowerShell

      El nombre del archivo puede tener un aspecto diferente en función de la JDK versión que instale. jdk17.0.6_10Sustitúyalo por la JDK versión que instaló.

      'C:\\Program Files\\Amazon Corretto\\jdk17.0.6_10\\bin\\jarsigner.exe' -verify -certs -verbose greengrass-nucleus-latest.zip
      jarsigner -verify -certs -verbose greengrass-nucleus-latest.zip
    2. La invocación jarsigner produce un resultado que indica los resultados de la verificación.

      1. Si el archivo zip del núcleo de Greengrass está firmado, el resultado contiene la siguiente declaración:

        jar verified.
      2. Si el archivo zip del núcleo de Greengrass no está firmado, el resultado contiene la siguiente declaración:

        jar is unsigned.
    3. Si ha proporcionado la opción -certs Jarsigner junto con las opciones -verify y -verbose, el resultado también incluye información detallada del certificado de firmante.

  3. Descomprime el software AWS IoT Greengrass principal en una carpeta de tu dispositivo. GreengrassInstallerSustitúyalo por la carpeta que desee usar.

    Linux or Unix
    unzip greengrass-nucleus-latest.zip -d GreengrassInstaller && rm greengrass-nucleus-latest.zip
    Windows Command Prompt (CMD)
    mkdir GreengrassInstaller && tar -xf greengrass-nucleus-latest.zip -C GreengrassInstaller && del greengrass-nucleus-latest.zip
    PowerShell
    Expand-Archive -Path greengrass-nucleus-latest.zip -DestinationPath .\\GreengrassInstaller rm greengrass-nucleus-latest.zip
    unzip greengrass-nucleus-latest.zip -d GreengrassInstaller && rm greengrass-nucleus-latest.zip
  4. (Opcional) Ejecute el siguiente comando para ver la versión del software AWS IoT Greengrass principal.

    java -jar ./GreengrassInstaller/lib/Greengrass.jar --version
importante

Si instala una versión del núcleo de Greengrass anterior a la v2.4.0, no elimine esta carpeta después de instalar el software Core. AWS IoT Greengrass El software AWS IoT Greengrass Core utiliza los archivos de esta carpeta para ejecutarse.

Si descargó la última versión del software, instale la versión 2.4.0 o posterior y podrá eliminar esta carpeta después de instalar el software AWS IoT Greengrass principal.

Instale el software principal AWS IoT Greengrass

Ejecute el instalador con argumentos que especifiquen las siguientes acciones:

  • Realice la instalación desde un archivo de configuración parcial que especifique el uso de los recursos de AWS y certificados que creó anteriormente. El software AWS IoT Greengrass Core utiliza un archivo de configuración que especifica la configuración de todos los componentes de Greengrass del dispositivo. El instalador crea un archivo de configuración completo a partir del archivo de configuración parcial que usted proporciona.

  • Especifique si desea usar el usuario del sistema ggc_user para ejecutar los componentes de software en el dispositivo principal. En los dispositivos Linux, este comando también especifica el uso del grupo del sistema ggc_group y el instalador crea el usuario y el grupo del sistema por usted.

  • Configure el software AWS IoT Greengrass Core como un servicio del sistema que se ejecute durante el arranque. En los dispositivos Linux, esto requiere el sistema de inicio Systemd.

    importante

    En los dispositivos principales de Windows, debe configurar el software AWS IoT Greengrass principal como un servicio del sistema.

Para obtener más información acerca de los argumentos que puede especificar, consulte Argumentos del instalador.

nota

Si utilizas un AWS IoT Greengrass dispositivo con memoria limitada, puedes controlar la cantidad de memoria que utiliza el software AWS IoT Greengrass Core. Para controlar la asignación de memoria, puede configurar las opciones de tamaño de JVM pila en el parámetro de jvmOptions configuración del componente Nucleus. Para obtener más información, consulte Controle la asignación de memoria con opciones JVM.

  • Si creó anteriormente el certificado y la clave privada en el AWS IoT servicio, siga los pasos para instalar el software AWS IoT Greengrass Core con los archivos de clave privada y certificado.

  • Si anteriormente creó el certificado Thing a partir de una clave privada en un módulo de seguridad de hardware (HSM), siga los pasos para instalar el software AWS IoT Greengrass Core con la clave privada y el certificado en unHSM.

Instale el software AWS IoT Greengrass Core con la clave privada y los archivos de certificado

Para instalar el software AWS IoT Greengrass Core
  1. Compruebe la versión del software AWS IoT Greengrass principal.

    • GreengrassInstallerSustitúyala por la ruta a la carpeta que contiene el software.

    java -jar ./GreengrassInstaller/lib/Greengrass.jar --version
  2. Use un editor de texto para crear un archivo de configuración llamado config.yaml para proporcionárselo al instalador.

    Por ejemplo, en un sistema basado en Linux, puede ejecutar el siguiente comando para usar GNU nano y crear el archivo.

    nano GreengrassInstaller/config.yaml

    Copie el siguiente YAML contenido en el archivo. Este archivo de configuración parcial especifica los parámetros del sistema y los parámetros del núcleo de Greengrass.

    --- system: certificateFilePath: "/greengrass/v2/device.pem.crt" privateKeyPath: "/greengrass/v2/private.pem.key" rootCaPath: "/greengrass/v2/AmazonRootCA1.pem" rootpath: "/greengrass/v2" thingName: "MyGreengrassCore" services: aws.greengrass.Nucleus: componentType: "NUCLEUS" version: "2.14.0" configuration: awsRegion: "us-west-2" iotRoleAlias: "GreengrassCoreTokenExchangeRoleAlias" fipsMode: "true" iotDataEndpoint: "data.iot-fips.us-west-2.amazonaws.com" greengrassDataPlaneEndpoint: "iotData" iotCredEndpoint: "data.credentials.iot-fips.us-west-2.amazonaws.com"

    A continuación, proceda del modo siguiente:

    • Reemplace cada instancia de /greengrass/v2 por la carpeta raíz de Greengrass.

    • MyGreengrassCoreSustitúyalo por el nombre de la AWS IoT cosa.

    • 2.14.0Sustitúyala por la versión del software AWS IoT Greengrass principal.

    • us-west-2Sustitúyala por la Región de AWS ubicación en la que creaste los recursos.

    • GreengrassCoreTokenExchangeRoleAliasSustitúyalo por el nombre del alias de la función de intercambio de fichas.

    • iotDataEndpointSustitúyalo por el punto final de AWS IoT datos.

    • Sustituya el iotCredEndpoint punto final por el de sus AWS IoT credenciales.

  3. Ejecute el instalador y especifique --init-config para proporcionar el archivo de configuración.

    • Sustituya /greengrass/v2 o C:\greengrass\v2 por la carpeta raíz de Greengrass.

    • Sustituya cada instancia de por GreengrassInstaller la carpeta en la que desempaquetó el instalador.

    Linux or Unix
    sudo -E java -Droot="/greengrass/v2" -Dlog.store=FILE \ -jar ./GreengrassInstaller/lib/Greengrass.jar \ --init-config ./GreengrassInstaller/config.yaml \ --component-default-user ggc_user:ggc_group \ --setup-system-service true
    Windows Command Prompt (CMD)
    java -Droot="C:\greengrass\v2" "-Dlog.store=FILE" ^ -jar ./GreengrassInstaller/lib/Greengrass.jar ^ --init-config ./GreengrassInstaller/config.yaml ^ --component-default-user ggc_user ^ --setup-system-service true
    PowerShell
    java -Droot="C:\greengrass\v2" "-Dlog.store=FILE" ` -jar ./GreengrassInstaller/lib/Greengrass.jar ` --init-config ./GreengrassInstaller/config.yaml ` --component-default-user ggc_user ` --setup-system-service true
    sudo -E java -Droot="/greengrass/v2" -Dlog.store=FILE \ -jar ./GreengrassInstaller/lib/Greengrass.jar \ --init-config ./GreengrassInstaller/config.yaml \ --component-default-user ggc_user:ggc_group \ --setup-system-service true
    importante

    En los dispositivos principales de Windows, debe especificar si --setup-system-service true desea configurar el software AWS IoT Greengrass principal como un servicio del sistema.

    Si especifica --setup-system-service true, el instalador imprime Successfully set up Nucleus as a system service si configuró y ejecutó el software como un servicio del sistema. De lo contrario, el instalador no mostrará ningún mensaje si instala el software correctamente.

    nota

    No puede usar el argumento deploy-dev-tools para implementar herramientas de desarrollo locales cuando ejecuta el instalador sin el argumento --provision true. Para obtener información sobre cómo implementar Greengrass CLI directamente en su dispositivo, consulte. Interfaz de la línea de comandos de Greengrass

  4. Verifique la instalación mediante la consulta de los archivos de la carpeta raíz.

    Linux or Unix
    ls /greengrass/v2
    Windows Command Prompt (CMD)
    dir C:\greengrass\v2
    PowerShell
    ls C:\greengrass\v2
    ls /greengrass/v2

    Si la instalación se realizó correctamente, la carpeta raíz contiene varias carpetas, como config, packages y logs.

Instale el software AWS IoT Greengrass Core con la clave privada y el certificado en un HSM

nota

Esta función está disponible para la versión 2.5.3 y versiones posteriores del componente núcleo de Greengrass. AWS IoT Greengrass actualmente no admite esta función en los dispositivos principales de Windows.

Para instalar el software AWS IoT Greengrass principal
  1. Compruebe la versión del software AWS IoT Greengrass principal.

    • GreengrassInstallerSustitúyala por la ruta a la carpeta que contiene el software.

    java -jar ./GreengrassInstaller/lib/Greengrass.jar --version
  2. Para permitir que el software AWS IoT Greengrass principal utilice la clave privada y el certificado del software principalHSM, instale el componente proveedor PKCS #11 al instalar el software AWS IoT Greengrass principal. El componente proveedor PKCS #11 es un complemento que puede configurar durante la instalación. Puede descargar la última versión del componente de proveedor PKCS #11 desde la siguiente ubicación:

    Descarga el plugin del proveedor #11 en un archivo llamado. PKCS aws.greengrass.crypto.Pkcs11Provider.jar GreengrassInstallerSustitúyelo por la carpeta que desee usar.

    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/Pkcs11Provider/aws.greengrass.crypto.Pkcs11Provider-latest.jar > GreengrassInstaller/aws.greengrass.crypto.Pkcs11Provider.jar

    Al descargar este software, acepta el acuerdo de licencia del software de Greengrass Core.

  3. Use un editor de texto para crear un archivo de configuración llamado config.yaml para proporcionárselo al instalador.

    Por ejemplo, en un sistema basado en Linux, puede ejecutar el siguiente comando para usar GNU nano para crear el archivo.

    nano GreengrassInstaller/config.yaml

    Copie el siguiente YAML contenido en el archivo. Este archivo de configuración parcial especifica los parámetros del sistema, los parámetros del núcleo de Greengrass y los parámetros del proveedor PKCS #11.

    --- system: certificateFilePath: "/greengrass/v2/device.pem.crt" privateKeyPath: "/greengrass/v2/private.pem.key" rootCaPath: "/greengrass/v2/AmazonRootCA1.pem" rootpath: "/greengrass/v2" thingName: "MyGreengrassCore" services: aws.greengrass.Nucleus: componentType: "NUCLEUS" version: "2.14.0" configuration: awsRegion: "us-west-2" iotRoleAlias: "GreengrassCoreTokenExchangeRoleAlias" fipsMode: "true" iotDataEndpoint: "data.iot-fips.us-west-2.amazonaws.com" greengrassDataPlaneEndpoint: "iotData" iotCredEndpoint: "data.credentials.iot-fips.us-west-2.amazonaws.com"

    A continuación, proceda del modo siguiente:

    • Sustituya cada instancia del PKCS #11 URIs por la etiqueta de objeto iotdevicekey en la que creó la clave privada e importó el certificado.

    • Reemplace cada instancia de /greengrass/v2 por la carpeta raíz de Greengrass.

    • MyGreengrassCoreSustitúyala por el nombre de la AWS IoT cosa.

    • 2.14.0Sustitúyala por la versión del software AWS IoT Greengrass principal.

    • us-west-2Sustitúyala por la Región de AWS ubicación en la que creaste los recursos.

    • GreengrassCoreTokenExchangeRoleAliasSustitúyalo por el nombre del alias de la función de intercambio de fichas.

    • iotDataEndpointSustitúyalo por el punto final de AWS IoT datos.

    • Reemplace el iotCredEndpoint por su punto de conexión de credenciales de AWS IoT .

    • Sustituya los parámetros de configuración del aws.greengrass.crypto.Pkcs11Provider componente por los valores de la HSM configuración del dispositivo principal.

  4. Ejecute el instalador y especifique --init-config para proporcionar el archivo de configuración.

    • Reemplace /greengrass/v2 por la carpeta raíz de Greengrass.

    • Sustituya cada instancia de GreengrassInstaller por la carpeta en la que desempaquetó el instalador.

    sudo -E java -Droot="/greengrass/v2" -Dlog.store=FILE \ -jar ./GreengrassInstaller/lib/Greengrass.jar \ --trusted-plugin ./GreengrassInstaller/aws.greengrass.crypto.Pkcs11Provider.jar \ --init-config ./GreengrassInstaller/config.yaml \ --component-default-user ggc_user:ggc_group \ --setup-system-service true
    importante

    En los dispositivos principales de Windows, debe especificar si --setup-system-service true desea configurar el software AWS IoT Greengrass principal como un servicio del sistema.

    Si especifica --setup-system-service true, el instalador imprime Successfully set up Nucleus as a system service si configuró y ejecutó el software como un servicio del sistema. De lo contrario, el instalador no mostrará ningún mensaje si instala el software correctamente.

    nota

    No puede usar el argumento deploy-dev-tools para implementar herramientas de desarrollo locales cuando ejecuta el instalador sin el argumento --provision true. Para obtener información sobre cómo implementar Greengrass CLI directamente en su dispositivo, consulte. Interfaz de la línea de comandos de Greengrass

  5. Verifique la instalación mediante la consulta de los archivos de la carpeta raíz.

    Linux or Unix
    ls /greengrass/v2
    Windows Command Prompt (CMD)
    dir C:\greengrass\v2
    PowerShell
    ls C:\greengrass\v2
    ls /greengrass/v2

    Si la instalación se realizó correctamente, la carpeta raíz contiene varias carpetas, como config, packages y logs.

Si instaló el software AWS IoT Greengrass Core como un servicio del sistema, el instalador ejecutará el software automáticamente. De no ser así, debe ejecutar el software manualmente. Para obtener más información, consulte Ejecución del software AWS IoT Greengrass Core.

Para obtener más información sobre cómo configurar y utilizar el software AWS IoT Greengrass, consulte lo siguiente:

Instale FIPS puntos finales con aprovisionamiento de flota

Esta característica está disponible para la versión 2.4.0 y versiones posteriores del componente núcleo de Greengrass.

Instala FIPS terminales en tu software AWS IoT Greengrass Core aprovisionando AWS IoT flotas para tus dispositivos principales.

nota

Actualmente, el complemento de aprovisionamiento de flotas no admite el almacenamiento de archivos de certificados y claves privadas en un módulo de seguridad de hardware (). HSM Para usar unHSM, instala el software AWS IoT Greengrass Core con aprovisionamiento manual.

Para instalar el software AWS IoT Greengrass Core con el aprovisionamiento de AWS IoT flota, debe configurar los recursos Cuenta de AWS que AWS IoT utiliza para aprovisionar los dispositivos principales de Greengrass. Estos recursos incluyen una plantilla de aprovisionamiento, certificados de reclamación y una función de intercambio de fichas. IAM Después de crear estos recursos, puede reutilizarlos para aprovisionar varios dispositivos principales de una flota. Para obtener más información, consulte Configuración del aprovisionamiento de flotas AWS IoT para los dispositivos principales de Greengrass.

importante

Antes de descargar el software AWS IoT Greengrass principal, compruebe que su dispositivo principal cumpla los requisitos para instalar y ejecutar el software AWS IoT Greengrass principal v2.0.

Requisitos previos

Para instalar el software AWS IoT Greengrass Core con el aprovisionamiento de AWS IoT flota, primero debe configurar el aprovisionamiento de AWS IoT flota para los dispositivos principales de Greengrass. Tras completar estos pasos una vez, puede utilizar el aprovisionamiento de flotas para instalar el software AWS IoT Greengrass Core en cualquier número de dispositivos.

Recupere los puntos finales AWS IoT

Obtenga los FIPS puntos finales que desee y guárdelos para usarlos más adelante. Cuenta de AWS El dispositivo usa estos puntos de conexión para conectarse a AWS IoT. Haga lo siguiente:

  1. Coloque el punto final FIPS de datos de su región en los puntos finales del plano de AWS IoT Core FIPS datos. El punto final de FIPS datos de su Cuenta de AWS empresa debería tener este aspecto: data.iot-fips.us-west-2.amazonaws.com

  2. Introduzca el punto final de FIPS credenciales de su región en los puntos finales del plano de AWS IoT Core FIPS datos. El punto final de sus FIPS credenciales Cuenta de AWS debería tener el siguiente aspecto: data.credentials.iot-fips.us-west-2.amazonaws.com

Descarga de certificados al dispositivo

El dispositivo utiliza un certificado de reclamación y una clave privada para autenticar su solicitud de aprovisionamiento de AWS recursos y adquirir un certificado de dispositivo X.509. Puede incrustar el certificado de reclamación y la clave privada en el dispositivo durante la fabricación o copiar el certificado y la clave en el dispositivo durante la instalación. En esta sección, debe copiar el certificado de reclamación y la clave privada en el dispositivo. También descargue el certificado de la autoridad del certificado raíz (CA) de Amazon en el dispositivo.

importante

Las claves privadas de la notificación de aprovisionamiento deben estar protegidas en todo momento, también en el dispositivo principal de Greengrass. Te recomendamos que utilices CloudWatch las estadísticas y los registros de Amazon para detectar indicios de uso indebido, como el uso no autorizado del certificado de reclamación para aprovisionar dispositivos. Si detecta un uso incorrecto, deshabilite el certificado de notificación de aprovisionamiento para que no se pueda utilizar para el aprovisionamiento de dispositivos. Para obtener más información, consulte Monitorear AWS IoT en la Guía para desarrolladores de AWS IoT Core .

Para ayudarte a gestionar mejor el número de dispositivos y los dispositivos que se registran automáticamente en el tuyo Cuenta de AWS, puedes especificar un enlace previo al aprovisionamiento al crear una plantilla de aprovisionamiento de flotas. Un enlace de preaprovisionamiento es una AWS Lambda función que valida los parámetros de plantilla que proporcionan los dispositivos durante el registro. Por ejemplo, puede crear un enlace previo al aprovisionamiento que compruebe un ID de un dispositivo con una base de datos para comprobar que el dispositivo tiene permiso de aprovisionamiento. Para obtener más información, consulte los enlaces previos al aprovisionamiento en la Guía para desarrolladores de AWS IoT Core .

Cómo descargar los certificados de reclamación al dispositivo
  1. Copie el certificado de reclamación y la clave privada en el dispositivo. Si SSH SCP están habilitados en el ordenador de desarrollo y en el dispositivo, puede utilizar el scp comando del ordenador de desarrollo para transferir el certificado de confirmación y la clave privada. El siguiente comando de ejemplo transfiere estos archivos a una carpeta denominada claim-certs en la computadora de desarrollo al dispositivo. device-ip-addressSustitúyala por la dirección IP de tu dispositivo.

    scp -r claim-certs/ device-ip-address:~
  2. Cree la carpeta raíz de Greengrass en el dispositivo. Más adelante instalarás el software AWS IoT Greengrass principal en esta carpeta.

    nota

    Windows tiene una limitación de longitud de ruta de 260 caracteres. Si usa Windows, use una carpeta raíz como C:\greengrass\v2 o D:\greengrass\v2 para mantener las rutas de los componentes de Greengrass por debajo del límite de 260 caracteres.

    Linux or Unix
    • Reemplace /greengrass/v2 por la carpeta que desee utilizar.

    sudo mkdir -p /greengrass/v2
    Windows Command Prompt
    • Reemplace C:\greengrass\v2 por la carpeta que desee utilizar.

    mkdir C:\greengrass\v2
    PowerShell
    • Reemplace C:\greengrass\v2 por la carpeta que desee utilizar.

    mkdir C:\greengrass\v2
    • Reemplace /greengrass/v2 por la carpeta que desee utilizar.

    sudo mkdir -p /greengrass/v2
  3. (Solo para Linux) Establezca los permisos de la carpeta principal de la carpeta raíz de Greengrass.

    • /greengrassSustitúyalo por el elemento principal de la carpeta raíz.

    sudo chmod 755 /greengrass
  4. Mueva los certificados de reclamación a la carpeta raíz de Greengrass.

    • Sustituya /greengrass/v2 o C:\greengrass\v2 por la carpeta raíz de Greengrass.

    Linux or Unix
    sudo mv ~/claim-certs /greengrass/v2
    Windows Command Prompt (CMD)
    move %USERPROFILE%\claim-certs C:\greengrass\v2
    PowerShell
    mv -Path ~\claim-certs -Destination C:\greengrass\v2
    sudo mv ~/claim-certs /greengrass/v2
  5. Descargue tanto el CA1 certificado como el CA3certificado.

    Linux or Unix
    sudo curl -o - https://www.amazontrust.com/repository/AmazonRootCA3.pem >> /greengrass/v2/AmazonRootCA1.pem
    Windows Command Prompt (CMD)
    curl -o C:\greengrass\v2\\AmazonRootCA1.pem https://www.amazontrust.com/repository/AmazonRootCA1.pem
    PowerShell
    iwr -Uri https://www.amazontrust.com/repository/AmazonRootCA1.pem -OutFile C:\greengrass\v2\\AmazonRootCA1.pem
    sudo curl -o - https://www.amazontrust.com/repository/AmazonRootCA3.pem >> /greengrass/v2/AmazonRootCA1.pem

Configuración del entorno del dispositivo

Siga los pasos de esta sección para configurar un dispositivo Linux o Windows para usarlo como dispositivo AWS IoT Greengrass principal.

Configuración de un dispositivo Linux

Para configurar un dispositivo Linux para AWS IoT Greengrass V2
  1. Instale el motor de ejecución de Java, que el software AWS IoT Greengrass principal necesita para ejecutarse. Le recomendamos que utilice las versiones de soporte a JDK largo plazo de Amazon Corretto o Open. Se requiere la versión 8 o posterior. Los siguientes comandos le muestran cómo instalar Open JDK en su dispositivo.

    • Para distribuciones basadas en Debian o en Ubuntu:

      sudo apt install default-jdk
    • Para distribuciones basadas en Red Hat:

      sudo yum install java-11-openjdk-devel
    • En Amazon Linux 2:

      sudo amazon-linux-extras install java-openjdk11
    • En Amazon Linux 2023:

      sudo dnf install java-11-amazon-corretto -y

    Cuando se complete la instalación, ejecute el siguiente comando para comprobar que Java se ejecuta en su dispositivo Linux.

    java -version

    El comando imprime la versión de Java que se ejecuta en el dispositivo. Por ejemplo, en una distribución basada en Debian, el resultado podría ser similar al siguiente ejemplo.

    openjdk version "11.0.9.1" 2020-11-04
    OpenJDK Runtime Environment (build 11.0.9.1+1-post-Debian-1deb10u2)
    OpenJDK 64-Bit Server VM (build 11.0.9.1+1-post-Debian-1deb10u2, mixed mode)
  2. (Opcional) Cree el usuario y el grupo predeterminado del sistema que ejecutan los componentes del dispositivo. También puede optar por permitir que el instalador del software AWS IoT Greengrass principal cree este usuario y grupo durante la instalación con el argumento del --component-default-user instalador. Para obtener más información, consulte Argumentos del instalador.

    sudo useradd --system --create-home ggc_user sudo groupadd --system ggc_group
  3. Compruebe que el usuario que ejecuta el software AWS IoT Greengrass principal (normalmenteroot) tiene permiso para ejecutar sudo con cualquier usuario y grupo.

    1. Ejecute el siguiente comando para abrir el archivo /etc/sudoers.

      sudo visudo
    2. Compruebe que el permiso del usuario se parezca al siguiente ejemplo.

      root ALL=(ALL:ALL) ALL
  4. (Opcional) Para ejecutar funciones de Lambda en contenedores, debe habilitar la versión 1 de cgroups y debe habilitar y montar los cgroups de memoria y dispositivos. Si no tiene previsto ejecutar funciones de Lambda en contenedores, puede omitir este paso.

    Para habilitar estas opciones de cgroups, arranque el dispositivo con los siguientes parámetros del kernel de Linux.

    cgroup_enable=memory cgroup_memory=1 systemd.unified_cgroup_hierarchy=0

    Para obtener más información acerca de cómo ver y configurar los parámetros del kernel de su dispositivo, consulte la documentación del sistema operativo y del gestor de arranque. Siga las instrucciones para configurar permanentemente los parámetros del kernel.

  5. Instale todas las demás dependencias necesarias en su dispositivo tal y como se indica en la lista de requisitos de Requisitos de los dispositivos.

Configuración de un dispositivo de Windows

nota

Esta característica está disponible para la versión 2.5.0 y versiones posteriores del componente núcleo de Greengrass.

Para configurar un dispositivo Windows para AWS IoT Greengrass V2
  1. Instale el motor de ejecución de Java, que el software AWS IoT Greengrass principal necesita para ejecutarse. Le recomendamos que utilice las versiones de soporte a JDK largo plazo de Amazon Corretto o Open. Se requiere la versión 8 o posterior.

  2. Compruebe si Java está disponible en la variable de PATHsistema y agréguelo si no lo está. La LocalSystem cuenta ejecuta el software AWS IoT Greengrass principal, por lo que debe agregar Java a la variable de PATH sistema en lugar de a la variable de PATH usuario de su usuario. Haga lo siguiente:

    1. Pulse la tecla Windows para abrir el menú de inicio.

    2. Escriba environment variables para buscar las opciones del sistema en el menú de inicio.

    3. En los resultados de la búsqueda del menú de inicio, elija Editar las variables de entorno del sistema para abrir la ventana de Propiedades del sistema.

    4. Elija Variables de entorno... para abrir la ventana Variables de entorno.

    5. En Variables del sistema, elija Ruta y, luego, Editar. En la ventana Editar variables de entorno, puede ver cada ruta en una línea independiente.

    6. Compruebe si la ruta a la carpeta de la instalación de Java bin está presente. La ruta puede tener un aspecto similar al siguiente ejemplo.

      C:\\Program Files\\Amazon Corretto\\jdk11.0.13_8\\bin
    7. Si la carpeta de la instalación de Java bin no aparece en Ruta, elija Nueva para agregarla y, a continuación, pulse Aceptar.

  3. Abra el símbolo del sistema de Windows (cmd.exe) como administrador.

  4. Cree el usuario predeterminado en la LocalSystem cuenta del dispositivo Windows. passwordSustitúyalo por una contraseña segura.

    net user /add ggc_user password
    sugerencia

    Según su configuración de Windows, es posible que la contraseña del usuario caduque en una fecha futura. Para garantizar que sus aplicaciones de Greengrass sigan funcionando, controle cuándo caduca la contraseña y actualícela antes de que caduque. También puede configurar la contraseña del usuario para que nunca caduque.

    • Para comprobar cuándo caducan un usuario y su contraseña, ejecute el siguiente comando.

      net user ggc_user | findstr /C:expires
    • Para configurar la contraseña de un usuario para que no caduque nunca, ejecute el siguiente comando.

      wmic UserAccount where "Name='ggc_user'" set PasswordExpires=False
    • Si utilizas Windows 10 o una versión posterior, donde el wmiccomando está en desuso, ejecuta el siguiente PowerShell comando.

      Get-CimInstance -Query "SELECT * from Win32_UserAccount WHERE name = 'ggc_user'" | Set-CimInstance -Property @{PasswordExpires="False"}
  5. Descargue e instale la PsExecutilidad de Microsoft en el dispositivo.

  6. Utilice la PsExec utilidad para almacenar el nombre de usuario y la contraseña del usuario predeterminado en la instancia de Credential Manager de la LocalSystem cuenta. passwordSustitúyala por la contraseña de usuario que configuraste anteriormente.

    psexec -s cmd /c cmdkey /generic:ggc_user /user:ggc_user /pass:password

    Si el icono PsExec License Agreementabre, elige Acceptpara aceptar la licencia y ejecutar el comando.

    nota

    En los dispositivos Windows, la LocalSystem cuenta ejecuta el núcleo de Greengrass y debe usar la PsExec utilidad para almacenar la información de usuario predeterminada en la LocalSystem cuenta. El uso de la aplicación Credential Manager almacena esta información en la cuenta de Windows del usuario que ha iniciado sesión actualmente, en lugar de en la LocalSystem cuenta.

Descargue el software AWS IoT Greengrass principal

Puede descargar la última versión del software AWS IoT Greengrass Core desde la siguiente ubicación:

nota

Puede descargar una versión específica del software AWS IoT Greengrass Core desde la siguiente ubicación. versionSustitúyala por la versión que se va a descargar.

https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-version.zip
Para descargar el software AWS IoT Greengrass principal
  1. En su dispositivo principal, descargue el software AWS IoT Greengrass Core en un archivo denominadogreengrass-nucleus-latest.zip.

    Linux or Unix
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip
    Windows Command Prompt (CMD)
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip
    PowerShell
    iwr -Uri https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip -OutFile greengrass-nucleus-latest.zip
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip

    Al descargar este software, acepta el acuerdo de licencia del software de Greengrass Core.

  2. (Opcional) Verificación de la firma del software del núcleo de Greengrass

    nota

    Esta característica está disponible en la versión 2.9.5 y versiones posteriores del núcleo de Greengrass.

    1. Use el siguiente comando para verificar la firma del artefacto del núcleo de Greengrass:

      Linux or Unix
      jarsigner -verify -certs -verbose greengrass-nucleus-latest.zip
      Windows Command Prompt (CMD)

      El nombre del archivo puede tener un aspecto diferente en función de la JDK versión que instales. jdk17.0.6_10Sustitúyalo por la JDK versión que instaló.

      "C:\\Program Files\\Amazon Corretto\\jdk17.0.6_10\\bin\\jarsigner.exe" -verify -certs -verbose greengrass-nucleus-latest.zip
      PowerShell

      El nombre del archivo puede tener un aspecto diferente en función de la JDK versión que instale. jdk17.0.6_10Sustitúyalo por la JDK versión que instaló.

      'C:\\Program Files\\Amazon Corretto\\jdk17.0.6_10\\bin\\jarsigner.exe' -verify -certs -verbose greengrass-nucleus-latest.zip
      jarsigner -verify -certs -verbose greengrass-nucleus-latest.zip
    2. La invocación jarsigner produce un resultado que indica los resultados de la verificación.

      1. Si el archivo zip del núcleo de Greengrass está firmado, el resultado contiene la siguiente declaración:

        jar verified.
      2. Si el archivo zip del núcleo de Greengrass no está firmado, el resultado contiene la siguiente declaración:

        jar is unsigned.
    3. Si ha proporcionado la opción -certs Jarsigner junto con las opciones -verify y -verbose, el resultado también incluye información detallada del certificado de firmante.

  3. Descomprime el software AWS IoT Greengrass principal en una carpeta de tu dispositivo. GreengrassInstallerSustitúyalo por la carpeta que desee usar.

    Linux or Unix
    unzip greengrass-nucleus-latest.zip -d GreengrassInstaller && rm greengrass-nucleus-latest.zip
    Windows Command Prompt (CMD)
    mkdir GreengrassInstaller && tar -xf greengrass-nucleus-latest.zip -C GreengrassInstaller && del greengrass-nucleus-latest.zip
    PowerShell
    Expand-Archive -Path greengrass-nucleus-latest.zip -DestinationPath .\\GreengrassInstaller rm greengrass-nucleus-latest.zip
    unzip greengrass-nucleus-latest.zip -d GreengrassInstaller && rm greengrass-nucleus-latest.zip
  4. (Opcional) Ejecute el siguiente comando para ver la versión del software AWS IoT Greengrass principal.

    java -jar ./GreengrassInstaller/lib/Greengrass.jar --version
importante

Si instala una versión del núcleo de Greengrass anterior a la v2.4.0, no elimine esta carpeta después de instalar el software Core. AWS IoT Greengrass El software AWS IoT Greengrass Core utiliza los archivos de esta carpeta para ejecutarse.

Si descargó la última versión del software, instale la versión 2.4.0 o posterior y podrá eliminar esta carpeta después de instalar el software AWS IoT Greengrass principal.

Descargue el complemento de aprovisionamiento AWS IoT de flotas

Puedes descargar la última versión del complemento de aprovisionamiento de AWS IoT flotas desde la siguiente ubicación:

nota

Puede descargar una versión específica del complemento de aprovisionamiento de AWS IoT flotas desde la siguiente ubicación. versionSustitúyala por la versión que se va a descargar. Para obtener más información sobre cada versión del complemento de aprovisionamiento de flota, consulte Registro de cambios del complemento de aprovisionamiento de flotas AWS IoT.

https://d2s8p88vqu9w66.cloudfront.net/releases/aws-greengrass-FleetProvisioningByClaim/fleetprovisioningbyclaim-version.jar

El complemento de aprovisionamiento de flota es de código abierto. Para ver su código fuente, consulta el complemento de aprovisionamiento de AWS IoT flotas en GitHub.

Para descargar el complemento de aprovisionamiento de AWS IoT flotas
  • En su dispositivo, descargue el complemento de aprovisionamiento de AWS IoT flotas en un archivo denominado. aws.greengrass.FleetProvisioningByClaim.jar GreengrassInstallerSustitúyalo por la carpeta que desee usar.

    Linux or Unix
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/aws-greengrass-FleetProvisioningByClaim/fleetprovisioningbyclaim-latest.jar > GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar
    Windows Command Prompt (CMD)
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/aws-greengrass-FleetProvisioningByClaim/fleetprovisioningbyclaim-latest.jar > GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar
    PowerShell
    iwr -Uri https://d2s8p88vqu9w66.cloudfront.net/releases/aws-greengrass-FleetProvisioningByClaim/fleetprovisioningbyclaim-latest.jar -OutFile GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/aws-greengrass-FleetProvisioningByClaim/fleetprovisioningbyclaim-latest.jar > GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar

    Al descargar este software, acepta el acuerdo de licencia del software de Greengrass Core.

Instalación del software AWS IoT Greengrass Core

Ejecute el instalador con argumentos que especifiquen las siguientes acciones:

  • Instálelo desde un archivo de configuración parcial que especifique el uso del complemento de aprovisionamiento de flotas para aprovisionar AWS recursos. El software AWS IoT Greengrass Core utiliza un archivo de configuración que especifica la configuración de todos los componentes de Greengrass del dispositivo. El instalador crea un archivo de configuración completo a partir del archivo de configuración parcial que usted proporciona y de AWS los recursos que crea el complemento de aprovisionamiento de flotas.

  • Especifique si desea usar el usuario del sistema ggc_user para ejecutar los componentes de software en el dispositivo principal. En los dispositivos Linux, este comando también especifica el uso del grupo del sistema ggc_group y el instalador crea el usuario y el grupo del sistema por usted.

  • Configure el software AWS IoT Greengrass principal como un servicio del sistema que se ejecute durante el arranque. En los dispositivos Linux, esto requiere el sistema de inicio Systemd.

    importante

    En los dispositivos principales de Windows, debe configurar el software AWS IoT Greengrass principal como un servicio del sistema.

Para obtener más información acerca de los argumentos que puede especificar, consulte Argumentos del instalador.

nota

Si utilizas un AWS IoT Greengrass dispositivo con memoria limitada, puedes controlar la cantidad de memoria que utiliza el software AWS IoT Greengrass Core. Para controlar la asignación de memoria, puede configurar las opciones de tamaño de JVM pila en el parámetro de jvmOptions configuración del componente Nucleus. Para obtener más información, consulte Controle la asignación de memoria con opciones JVM.

Para instalar el software AWS IoT Greengrass Core
  1. Compruebe la versión del software AWS IoT Greengrass principal.

    • GreengrassInstallerSustitúyala por la ruta a la carpeta que contiene el software.

    java -jar ./GreengrassInstaller/lib/Greengrass.jar --version
  2. Use un editor de texto para crear un archivo de configuración llamado config.yaml para proporcionárselo al instalador.

    Por ejemplo, en un sistema basado en Linux, puede ejecutar el siguiente comando para usar GNU nano y crear el archivo.

    nano GreengrassInstaller/config.yaml

    Copie el siguiente YAML contenido en el archivo. Este archivo de configuración parcial especifica los parámetros del complemento de aprovisionamiento de flota. Para obtener más información acerca de las opciones que puede especificar, consulte Configuración del complemento de aprovisionamiento de flotas AWS IoT.

    Linux or Unix
    --- services: aws.greengrass.Nucleus: version: "2.14.0" configuration: fipsMode: "true" greengrassDataPlaneEndpoint: "iotData" aws.greengrass.FleetProvisioningByClaim: configuration: rootPath: "/greengrass/v2" awsRegion: "us-west-2" iotDataEndpoint: "data.iot-fips.us-west-2.amazonaws.com" iotCredEndpoint: "data.credentials.iot-fips.us-west-2.amazonaws.com" iotRoleAlias: "GreengrassCoreTokenExchangeRoleAlias" provisioningTemplate: "GreengrassFleetProvisioningTemplate" claimCertificatePath: "/greengrass/v2/claim-certs/claim.pem.crt" claimCertificatePrivateKeyPath: "/greengrass/v2/claim-certs/claim.private.pem.key" rootCaPath: "/greengrass/v2/AmazonRootCA1.pem" templateParameters: ThingName: "MyGreengrassCore" ThingGroupName: "MyGreengrassCoreGroup"
    Windows
    --- services: aws.greengrass.Nucleus: version: "2.14.0" aws.greengrass.FleetProvisioningByClaim: configuration: rootPath: "C:\\greengrass\\v2" awsRegion: "us-west-2" iotDataEndpoint: "device-data-prefix-ats.iot.us-west-2.amazonaws.com" iotCredentialEndpoint: "device-credentials-prefix.credentials.iot.us-west-2.amazonaws.com" iotRoleAlias: "GreengrassCoreTokenExchangeRoleAlias" provisioningTemplate: "GreengrassFleetProvisioningTemplate" claimCertificatePath: "C:\\greengrass\\v2\\claim-certs\\claim.pem.crt" claimCertificatePrivateKeyPath: "C:\\greengrass\\v2\\claim-certs\\claim.private.pem.key" rootCaPath: "C:\\greengrass\\v2\\AmazonRootCA1.pem" templateParameters: ThingName: "MyGreengrassCore" ThingGroupName: "MyGreengrassCoreGroup"
    --- services: aws.greengrass.Nucleus: version: "2.14.0" configuration: fipsMode: "true" greengrassDataPlaneEndpoint: "iotData" aws.greengrass.FleetProvisioningByClaim: configuration: rootPath: "/greengrass/v2" awsRegion: "us-west-2" iotDataEndpoint: "data.iot-fips.us-west-2.amazonaws.com" iotCredEndpoint: "data.credentials.iot-fips.us-west-2.amazonaws.com" iotRoleAlias: "GreengrassCoreTokenExchangeRoleAlias" provisioningTemplate: "GreengrassFleetProvisioningTemplate" claimCertificatePath: "/greengrass/v2/claim-certs/claim.pem.crt" claimCertificatePrivateKeyPath: "/greengrass/v2/claim-certs/claim.private.pem.key" rootCaPath: "/greengrass/v2/AmazonRootCA1.pem" templateParameters: ThingName: "MyGreengrassCore" ThingGroupName: "MyGreengrassCoreGroup"

    A continuación, proceda del modo siguiente:

    • 2.14.0Sustitúyala por la versión del software AWS IoT Greengrass principal.

    • Sustituya cada instancia de /greengrass/v2 o C:\greengrass\v2 por la carpeta raíz de Greengrass.

      nota

      En los dispositivos Windows, debe especificar los separadores de rutas como barras invertidas dobles (\\), como C:\\greengrass\\v2.

    • us-west-2Sustitúyala por la AWS región en la que creaste la plantilla de aprovisionamiento y otros recursos.

    • iotDataEndpointSustitúyalo por su punto final AWS IoT de datos.

    • Reemplace el iotCredentialEndpoint por su punto de conexión de credenciales de AWS IoT .

    • GreengrassCoreTokenExchangeRoleAliasSustitúyalo por el nombre del alias de la función de intercambio de fichas.

    • GreengrassFleetProvisioningTemplateSustitúyalo por el nombre de la plantilla de aprovisionamiento de flota.

    • Sustituya claimCertificatePath por la ruta al certificado de reclamación del dispositivo.

    • Sustituya claimCertificatePrivateKeyPath por la ruta a la clave privada del certificado de reclamación del dispositivo.

    • Sustituya los parámetros de la plantilla (templateParameters) por los valores que se usan para aprovisionar el dispositivo. Este ejemplo hace referencia a la plantilla de ejemplo que define los parámetros ThingName y ThingGroupName.

  3. Ejecute el instalador. Especifique --trusted-plugin si desea proporcionar el complemento de aprovisionamiento de flota y especifique --init-config si desea proporcionar el archivo de configuración.

    • Reemplace /greengrass/v2 por la carpeta raíz de Greengrass.

    • Sustituya cada instancia de por GreengrassInstaller la carpeta en la que desempaquetó el instalador.

    Linux or Unix
    sudo -E java -Droot="/greengrass/v2" -Dlog.store=FILE \ -jar ./GreengrassInstaller/lib/Greengrass.jar \ --trusted-plugin ./GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar \ --init-config ./GreengrassInstaller/config.yaml \ --component-default-user ggc_user:ggc_group \ --setup-system-service true
    Windows Command Prompt (CMD)
    java -Droot="C:\greengrass\v2" "-Dlog.store=FILE" ^ -jar ./GreengrassInstaller/lib/Greengrass.jar ^ --trusted-plugin ./GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar ^ --init-config ./GreengrassInstaller/config.yaml ^ --component-default-user ggc_user ^ --setup-system-service true
    PowerShell
    java -Droot="C:\greengrass\v2" "-Dlog.store=FILE" ` -jar ./GreengrassInstaller/lib/Greengrass.jar ` --trusted-plugin ./GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar ` --init-config ./GreengrassInstaller/config.yaml ` --component-default-user ggc_user ` --setup-system-service true
    sudo -E java -Droot="/greengrass/v2" -Dlog.store=FILE \ -jar ./GreengrassInstaller/lib/Greengrass.jar \ --trusted-plugin ./GreengrassInstaller/aws.greengrass.FleetProvisioningByClaim.jar \ --init-config ./GreengrassInstaller/config.yaml \ --component-default-user ggc_user:ggc_group \ --setup-system-service true
    importante

    En los dispositivos principales de Windows, debe especificar si --setup-system-service true desea configurar el software AWS IoT Greengrass principal como un servicio del sistema.

    Si especifica --setup-system-service true, el instalador imprime Successfully set up Nucleus as a system service si configuró y ejecutó el software como un servicio del sistema. De lo contrario, el instalador no mostrará ningún mensaje si instala el software correctamente.

    nota

    No puede usar el argumento deploy-dev-tools para implementar herramientas de desarrollo locales cuando ejecuta el instalador sin el argumento --provision true. Para obtener información sobre cómo implementar Greengrass CLI directamente en su dispositivo, consulte. Interfaz de la línea de comandos de Greengrass

  4. Verifique la instalación mediante la consulta de los archivos de la carpeta raíz.

    Linux or Unix
    ls /greengrass/v2
    Windows Command Prompt (CMD)
    dir C:\greengrass\v2
    PowerShell
    ls C:\greengrass\v2
    ls /greengrass/v2

    Si la instalación se realizó correctamente, la carpeta raíz contiene varias carpetas, como config, packages y logs.

Si instaló el software AWS IoT Greengrass Core como un servicio del sistema, el instalador ejecutará el software automáticamente. De no ser así, debe ejecutar el software manualmente. Para obtener más información, consulte Ejecución del software AWS IoT Greengrass Core.

Para obtener más información sobre cómo configurar y utilizar el software AWS IoT Greengrass, consulte lo siguiente:

Instale FIPS puntos finales con aprovisionamiento automático de recursos

El software AWS IoT Greengrass Core incluye un instalador que configura su dispositivo como un dispositivo principal de Greengrass. Para configurar un dispositivo rápidamente, el instalador puede proporcionar la AWS IoT AWS IoT cosa, el grupo de cosas, la IAM función y el alias de la AWS IoT función que el dispositivo principal necesita para funcionar. El instalador también puede implementar las herramientas de desarrollo locales en el dispositivo principal, de modo que usted pueda usar el dispositivo para desarrollar y probar componentes de software personalizados. El instalador necesita credenciales de AWS para aprovisionar estos recursos y crear la implementación.

Si no puede proporcionar AWS las credenciales al dispositivo, puede aprovisionar los AWS recursos que el dispositivo principal necesita para funcionar. También puede implementar las herramientas de desarrollo en un dispositivo principal para usarlas como dispositivo de desarrollo. Esto le permite conceder menos permisos al dispositivo al ejecutar el instalador. Para obtener más información, consulte Instale el software AWS IoT Greengrass principal con aprovisionamiento manual de recursos.

importante

Antes de descargar el software AWS IoT Greengrass Core, compruebe que su dispositivo principal cumpla los requisitos para instalar y ejecutar el software AWS IoT Greengrass Core v2.0.

Configuración del entorno del dispositivo

Siga los pasos de esta sección para configurar un dispositivo Linux o Windows para usarlo como su dispositivo principal de AWS IoT Greengrass .

Configuración de un dispositivo Linux

Para configurar un dispositivo Linux para AWS IoT Greengrass V2
  1. Instale el motor de ejecución de Java, que el software AWS IoT Greengrass principal necesita para ejecutarse. Le recomendamos que utilice las versiones de soporte a JDK largo plazo de Amazon Corretto o Open. Se requiere la versión 8 o posterior. Los siguientes comandos le muestran cómo instalar Open JDK en su dispositivo.

    • Para distribuciones basadas en Debian o en Ubuntu:

      sudo apt install default-jdk
    • Para distribuciones basadas en Red Hat:

      sudo yum install java-11-openjdk-devel
    • En Amazon Linux 2:

      sudo amazon-linux-extras install java-openjdk11
    • En Amazon Linux 2023:

      sudo dnf install java-11-amazon-corretto -y

    Cuando se complete la instalación, ejecute el siguiente comando para comprobar que Java se ejecuta en su dispositivo Linux.

    java -version

    El comando imprime la versión de Java que se ejecuta en el dispositivo. Por ejemplo, en una distribución basada en Debian, el resultado podría ser similar al siguiente ejemplo.

    openjdk version "11.0.9.1" 2020-11-04
    OpenJDK Runtime Environment (build 11.0.9.1+1-post-Debian-1deb10u2)
    OpenJDK 64-Bit Server VM (build 11.0.9.1+1-post-Debian-1deb10u2, mixed mode)
  2. (Opcional) Cree el usuario y el grupo predeterminado del sistema que ejecutan los componentes del dispositivo. También puede optar por permitir que el instalador del software AWS IoT Greengrass principal cree este usuario y grupo durante la instalación con el argumento del --component-default-user instalador. Para obtener más información, consulte Argumentos del instalador.

    sudo useradd --system --create-home ggc_user sudo groupadd --system ggc_group
  3. Compruebe que el usuario que ejecuta el software AWS IoT Greengrass principal (normalmenteroot) tiene permiso para ejecutar sudo con cualquier usuario y grupo.

    1. Ejecute el siguiente comando para abrir el archivo /etc/sudoers.

      sudo visudo
    2. Compruebe que el permiso del usuario se parezca al siguiente ejemplo.

      root ALL=(ALL:ALL) ALL
  4. (Opcional) Para ejecutar funciones de Lambda en contenedores, debe habilitar la versión 1 de cgroups y debe habilitar y montar los cgroups de memoria y dispositivos. Si no tiene previsto ejecutar funciones de Lambda en contenedores, puede omitir este paso.

    Para habilitar estas opciones de cgroups, arranque el dispositivo con los siguientes parámetros del kernel de Linux.

    cgroup_enable=memory cgroup_memory=1 systemd.unified_cgroup_hierarchy=0

    Para obtener más información acerca de cómo ver y configurar los parámetros del kernel de su dispositivo, consulte la documentación del sistema operativo y del gestor de arranque. Siga las instrucciones para configurar permanentemente los parámetros del kernel.

  5. Instale todas las demás dependencias necesarias en su dispositivo tal y como se indica en la lista de requisitos de Requisitos de los dispositivos.

Configuración de un dispositivo de Windows

nota

Esta característica está disponible para la versión 2.5.0 y versiones posteriores del componente núcleo de Greengrass.

Para configurar un dispositivo Windows para AWS IoT Greengrass V2
  1. Instale el motor de ejecución de Java, que el software AWS IoT Greengrass principal necesita para ejecutarse. Le recomendamos que utilice las versiones de soporte a JDK largo plazo de Amazon Corretto o Open. Se requiere la versión 8 o posterior.

  2. Compruebe si Java está disponible en la variable de PATHsistema y agréguelo si no lo está. La LocalSystem cuenta ejecuta el software AWS IoT Greengrass principal, por lo que debe agregar Java a la variable de PATH sistema en lugar de a la variable de PATH usuario de su usuario. Haga lo siguiente:

    1. Pulse la tecla Windows para abrir el menú de inicio.

    2. Escriba environment variables para buscar las opciones del sistema en el menú de inicio.

    3. En los resultados de la búsqueda del menú de inicio, elija Editar las variables de entorno del sistema para abrir la ventana de Propiedades del sistema.

    4. Elija Variables de entorno... para abrir la ventana Variables de entorno.

    5. En Variables del sistema, elija Ruta y, luego, Editar. En la ventana Editar variables de entorno, puede ver cada ruta en una línea independiente.

    6. Compruebe si la ruta a la carpeta de la instalación de Java bin está presente. La ruta puede tener un aspecto similar al siguiente ejemplo.

      C:\\Program Files\\Amazon Corretto\\jdk11.0.13_8\\bin
    7. Si la carpeta de la instalación de Java bin no aparece en Ruta, elija Nueva para agregarla y, a continuación, pulse Aceptar.

  3. Abra el símbolo del sistema de Windows (cmd.exe) como administrador.

  4. Cree el usuario predeterminado en la LocalSystem cuenta del dispositivo Windows. passwordSustitúyalo por una contraseña segura.

    net user /add ggc_user password
    sugerencia

    Según su configuración de Windows, es posible que la contraseña del usuario caduque en una fecha futura. Para garantizar que sus aplicaciones de Greengrass sigan funcionando, controle cuándo caduca la contraseña y actualícela antes de que caduque. También puede configurar la contraseña del usuario para que nunca caduque.

    • Para comprobar cuándo caducan un usuario y su contraseña, ejecute el siguiente comando.

      net user ggc_user | findstr /C:expires
    • Para configurar la contraseña de un usuario para que no caduque nunca, ejecute el siguiente comando.

      wmic UserAccount where "Name='ggc_user'" set PasswordExpires=False
    • Si utilizas Windows 10 o una versión posterior, donde el wmiccomando está en desuso, ejecuta el siguiente PowerShell comando.

      Get-CimInstance -Query "SELECT * from Win32_UserAccount WHERE name = 'ggc_user'" | Set-CimInstance -Property @{PasswordExpires="False"}
  5. Descargue e instale la PsExecutilidad de Microsoft en el dispositivo.

  6. Utilice la PsExec utilidad para almacenar el nombre de usuario y la contraseña del usuario predeterminado en la instancia de Credential Manager de la LocalSystem cuenta. passwordSustitúyala por la contraseña de usuario que configuraste anteriormente.

    psexec -s cmd /c cmdkey /generic:ggc_user /user:ggc_user /pass:password

    Si el icono PsExec License Agreementabre, elige Acceptpara aceptar la licencia y ejecutar el comando.

    nota

    En los dispositivos Windows, la LocalSystem cuenta ejecuta el núcleo de Greengrass y debe usar la PsExec utilidad para almacenar la información de usuario predeterminada en la LocalSystem cuenta. El uso de la aplicación Credential Manager almacena esta información en la cuenta de Windows del usuario que ha iniciado sesión actualmente, en lugar de en la LocalSystem cuenta.

Proporcione AWS las credenciales al dispositivo

Proporcione AWS las credenciales del dispositivo para que el instalador pueda aprovisionar los AWS recursos necesarios. Para obtener más información sobre los permisos necesarios, consulte Política de IAM mínima para que el instalador aprovisione recursos.

Para proporcionar AWS credenciales al dispositivo
  • Proporcione sus AWS credenciales al dispositivo para que el instalador pueda aprovisionar AWS IoT los IAM recursos del dispositivo principal. Para aumentar la seguridad, le recomendamos que obtenga credenciales temporales para un IAM rol que permita únicamente los permisos mínimos necesarios para el aprovisionamiento. Para obtener más información, consulte Política de IAM mínima para que el instalador aprovisione recursos.

    nota

    El instalador no guarda ni almacena sus credenciales.

    En el dispositivo, realice una de las siguientes acciones para recuperar las credenciales y ponerlas a disposición del instalador del software AWS IoT Greengrass principal:

    • (Recomendado) Utilice credenciales temporales de AWS IAM Identity Center

      1. Proporcione el identificador de la clave de acceso, la clave de acceso secreta y el token de sesión del Centro de IAM identidad. Para obtener más información, consulte Actualización manual de credenciales en Obtener y actualizar credenciales temporales en la guía del usuario de IAM Identity Center.

      2. Ejecute los siguientes comandos para proporcionar las credenciales al software AWS IoT Greengrass principal.

        Linux or Unix
        export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
        Windows Command Prompt (CMD)
        set AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE set AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY set AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
        PowerShell
        $env:AWS_ACCESS_KEY_ID="AKIAIOSFODNN7EXAMPLE" $env:AWS_SECRET_ACCESS_KEY="wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY" $env:AWS_SESSION_TOKEN="AQoDYXdzEJr1K...o5OytwEXAMPLE="
        export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
    • Utilice credenciales de seguridad temporales de un IAM rol:

      1. Proporcione el identificador de la clave de acceso, la clave de acceso secreta y el token de sesión de la IAM función que asuma. Para obtener más información sobre cómo recuperar estas credenciales, consulte Solicitud de credenciales de seguridad temporales en la Guía del IAM usuario.

      2. Ejecute los siguientes comandos para proporcionar las credenciales al software AWS IoT Greengrass principal.

        Linux or Unix
        export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
        Windows Command Prompt (CMD)
        set AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE set AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY set AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
        PowerShell
        $env:AWS_ACCESS_KEY_ID="AKIAIOSFODNN7EXAMPLE" $env:AWS_SECRET_ACCESS_KEY="wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY" $env:AWS_SESSION_TOKEN="AQoDYXdzEJr1K...o5OytwEXAMPLE="
        export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY export AWS_SESSION_TOKEN=AQoDYXdzEJr1K...o5OytwEXAMPLE=
    • Utilice las credenciales de larga duración de un IAM usuario:

      1. Proporcione el identificador de la clave de acceso y la clave de acceso secreta IAM del usuario. Puede crear un IAM usuario para el aprovisionamiento y eliminarlo más adelante. Para conocer la IAM política que debe proporcionarse al usuario, consultePolítica de IAM mínima para que el instalador aprovisione recursos. Para obtener más información sobre cómo recuperar credenciales de larga duración, consulte Administrar las claves de acceso de IAM los usuarios en la Guía del IAM usuario.

      2. Ejecute los siguientes comandos para proporcionar las credenciales al software AWS IoT Greengrass principal.

        Linux or Unix
        export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
        Windows Command Prompt (CMD)
        set AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE set AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
        PowerShell
        $env:AWS_ACCESS_KEY_ID="AKIAIOSFODNN7EXAMPLE" $env:AWS_SECRET_ACCESS_KEY="wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY"
        export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
      3. (Opcional) Si creó un IAM usuario para aprovisionar su dispositivo Greengrass, elimínelo.

      4. (Opcional) Si utilizó el ID de la clave de acceso y la clave de acceso secreta de un IAM usuario existente, actualice las claves del usuario para que dejen de ser válidas. Para obtener más información, consulte Actualización de claves de acceso en la Guía de usuario de AWS Identity and Access Management .

Descargue el software AWS IoT Greengrass principal

Puede descargar la última versión del software AWS IoT Greengrass Core desde la siguiente ubicación:

nota

Puede descargar una versión específica del software AWS IoT Greengrass Core desde la siguiente ubicación. versionSustitúyala por la versión que se va a descargar.

https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-version.zip
Para descargar el software AWS IoT Greengrass principal
  1. En su dispositivo principal, descargue el software AWS IoT Greengrass Core en un archivo denominadogreengrass-nucleus-latest.zip.

    Linux or Unix
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip
    Windows Command Prompt (CMD)
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip
    PowerShell
    iwr -Uri https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip -OutFile greengrass-nucleus-latest.zip
    curl -s https://d2s8p88vqu9w66.cloudfront.net/releases/greengrass-nucleus-latest.zip > greengrass-nucleus-latest.zip

    Al descargar este software, acepta el acuerdo de licencia del software de Greengrass Core.

  2. (Opcional) Verificación de la firma del software del núcleo de Greengrass

    nota

    Esta característica está disponible en la versión 2.9.5 y versiones posteriores del núcleo de Greengrass.

    1. Use el siguiente comando para verificar la firma del artefacto del núcleo de Greengrass:

      Linux or Unix
      jarsigner -verify -certs -verbose greengrass-nucleus-latest.zip
      Windows Command Prompt (CMD)

      El nombre del archivo puede tener un aspecto diferente en función de la JDK versión que instales. jdk17.0.6_10Sustitúyalo por la JDK versión que instaló.

      "C:\\Program Files\\Amazon Corretto\\jdk17.0.6_10\\bin\\jarsigner.exe" -verify -certs -verbose greengrass-nucleus-latest.zip
      PowerShell

      El nombre del archivo puede tener un aspecto diferente en función de la JDK versión que instale. jdk17.0.6_10Sustitúyalo por la JDK versión que instaló.

      'C:\\Program Files\\Amazon Corretto\\jdk17.0.6_10\\bin\\jarsigner.exe' -verify -certs -verbose greengrass-nucleus-latest.zip
      jarsigner -verify -certs -verbose greengrass-nucleus-latest.zip
    2. La invocación jarsigner produce un resultado que indica los resultados de la verificación.

      1. Si el archivo zip del núcleo de Greengrass está firmado, el resultado contiene la siguiente declaración:

        jar verified.
      2. Si el archivo zip del núcleo de Greengrass no está firmado, el resultado contiene la siguiente declaración:

        jar is unsigned.
    3. Si ha proporcionado la opción -certs Jarsigner junto con las opciones -verify y -verbose, el resultado también incluye información detallada del certificado de firmante.

  3. Descomprime el software AWS IoT Greengrass principal en una carpeta de tu dispositivo. GreengrassInstallerSustitúyalo por la carpeta que desee usar.

    Linux or Unix
    unzip greengrass-nucleus-latest.zip -d GreengrassInstaller && rm greengrass-nucleus-latest.zip
    Windows Command Prompt (CMD)
    mkdir GreengrassInstaller && tar -xf greengrass-nucleus-latest.zip -C GreengrassInstaller && del greengrass-nucleus-latest.zip
    PowerShell
    Expand-Archive -Path greengrass-nucleus-latest.zip -DestinationPath .\\GreengrassInstaller rm greengrass-nucleus-latest.zip
    unzip greengrass-nucleus-latest.zip -d GreengrassInstaller && rm greengrass-nucleus-latest.zip
  4. (Opcional) Ejecute el siguiente comando para ver la versión del software AWS IoT Greengrass principal.

    java -jar ./GreengrassInstaller/lib/Greengrass.jar --version
importante

Si instala una versión del núcleo de Greengrass anterior a la v2.4.0, no elimine esta carpeta después de instalar el software Core. AWS IoT Greengrass El software AWS IoT Greengrass Core utiliza los archivos de esta carpeta para ejecutarse.

Si descargó la última versión del software, instale la versión 2.4.0 o posterior y podrá eliminar esta carpeta después de instalar el software AWS IoT Greengrass principal.

Instale el software principal AWS IoT Greengrass

Ejecute el instalador con argumentos que especifiquen lo siguiente:

  • Cree los AWS recursos que el dispositivo principal necesita para funcionar.

  • Especifique si desea usar el usuario del sistema ggc_user para ejecutar los componentes de software en el dispositivo principal. En los dispositivos Linux, este comando también especifica el uso del grupo del sistema ggc_group y el instalador crea el usuario y el grupo del sistema por usted.

  • Configure el software AWS IoT Greengrass Core como un servicio del sistema que se ejecute durante el arranque. En los dispositivos Linux, esto requiere el sistema de inicio Systemd.

    importante

    En los dispositivos principales de Windows, debe configurar el software AWS IoT Greengrass principal como un servicio del sistema.

Para configurar un dispositivo de desarrollo con herramientas de desarrollo local, especifique el argumento --deploy-dev-tools true. Una vez finalizada la instalación, la implementación de las herramientas de desarrollo local puede tardar hasta un minuto.

Para obtener más información acerca de los argumentos que puede especificar, consulte Argumentos del instalador.

nota

Si utilizas un AWS IoT Greengrass dispositivo con memoria limitada, puedes controlar la cantidad de memoria que utiliza el software AWS IoT Greengrass Core. Para controlar la asignación de memoria, puede configurar las opciones de tamaño de JVM pila en el parámetro de jvmOptions configuración del componente Nucleus. Para obtener más información, consulte Controle la asignación de memoria con opciones JVM.

Para instalar el software AWS IoT Greengrass Core
  1. Use un editor de texto para crear un archivo de configuración llamado config.yaml para proporcionárselo al instalador.

    Por ejemplo, en un sistema basado en Linux, puede ejecutar el siguiente comando para usar GNU nano para crear el archivo.

    nano GreengrassInstaller/config.yaml

    Copie el siguiente YAML contenido en el archivo. Este archivo de configuración parcial especifica los parámetros del sistema y los parámetros del núcleo de Greengrass.

    --- services: aws.greengrass.Nucleus: configuration: fipsMode: "true" iotDataEndpoint: "data.iot-fips.us-west-2.amazonaws.com" iotCredEndpoint: "data.credentials.iot-fips.us-west-2.amazonaws.com" greengrassDataPlaneEndpoint: "iotData"
    • us-west-2Sustitúyalo por el Región de AWS lugar donde creó los recursos.

    • Reemplace el iotDataEndpoint por su punto de conexión de datos de AWS IoT .

    • Reemplace el iotCredEndpoint por su punto de conexión de credenciales de AWS IoT .

  2. Ejecute el instalador AWS IoT Greengrass principal. Reemplace los valores de los argumentos en su comando de la siguiente manera.

    nota

    Windows tiene una limitación de longitud de ruta de 260 caracteres. Si usa Windows, use una carpeta raíz como C:\greengrass\v2 o D:\greengrass\v2 para mantener las rutas de los componentes de Greengrass por debajo del límite de 260 caracteres.

    1. /greengrass/v2o bienC:\greengrass\v2: la ruta a la carpeta raíz que se utilizará para instalar el software AWS IoT Greengrass Core.

    2. GreengrassInstaller. La ruta a la carpeta en la que desempaquetó el instalador del software AWS IoT Greengrass Core.

    3. region. El Región de AWS lugar en el que encontrar o crear recursos.

    4. MyGreengrassCore. El nombre del AWS IoT dispositivo principal de Greengrass. Si el objeto no existe, el instalador la crea. El instalador descarga los certificados para autenticarse como tal. AWS IoT Para obtener más información, consulte Autenticación y autorización de dispositivos en AWS IoT Greengrass.

      nota

      El nombre del objeto no puede contener dos puntos (:).

    5. MyGreengrassCoreGroup. El nombre del grupo de AWS IoT cosas de su dispositivo principal de Greengrass. Si el grupo de objetos no existe, el instalador lo crea y le agrega un objeto. Si el grupo de objetos existe y tiene una implementación activa, el dispositivo principal descarga y ejecuta el software que especifique la implementación.

      nota

      El nombre del grupo de objetos no puede contener dos puntos (:).

    6. GreengrassV2IoTThingPolicy. El nombre de la AWS IoT política que permite a los dispositivos principales de Greengrass comunicarse con AWS IoT y. AWS IoT Greengrass Si la AWS IoT política no existe, el instalador crea una AWS IoT política permisiva con este nombre. Puede restringir los permisos de esta política según su caso de uso. Para obtener más información, consulte Política mínima de AWS IoT para dispositivos principales de AWS IoT Greengrass V2.

    7. GreengrassV2TokenExchangeRole. El nombre de la IAM función que permite al dispositivo principal de Greengrass obtener credenciales temporales AWS . Si el rol no existe, el instalador lo crea y asocia una política denominada GreengrassV2TokenExchangeRoleAccess. Para obtener más información, consulte Autorización de los dispositivos principales para interactuar con los servicios de AWS.

    8. GreengrassCoreTokenExchangeRoleAlias. El alias del IAM rol que permite al dispositivo principal de Greengrass obtener credenciales temporales más adelante. Si el alias del rol no existe, el instalador lo crea y lo dirige al IAM rol que especifique. Para obtener más información, consulte Autorización de los dispositivos principales para interactuar con los servicios de AWS.

    Linux or Unix
    sudo -E java -Droot="/greengrass/v2" -Dlog.store=FILE \ -jar ./GreengrassInstaller/lib/Greengrass.jar \ --aws-region region \ --thing-name MyGreengrassCore \ --thing-group-name MyGreengrassCoreGroup \ --thing-policy-name GreengrassV2IoTThingPolicy \ --tes-role-name GreengrassV2TokenExchangeRole \ --tes-role-alias-name GreengrassCoreTokenExchangeRoleAlias \ --component-default-user ggc_user:ggc_group \ --provision true \ --init-config ./GreengrassInstaller/config.yaml \ --setup-system-service true
    Windows Command Prompt (CMD)
    java -Droot="C:\greengrass\v2" "-Dlog.store=FILE" ^ -jar ./GreengrassInstaller/lib/Greengrass.jar ^ --aws-region region ^ --thing-name MyGreengrassCore ^ --thing-group-name MyGreengrassCoreGroup ^ --thing-policy-name GreengrassV2IoTThingPolicy ^ --tes-role-name GreengrassV2TokenExchangeRole ^ --tes-role-alias-name GreengrassCoreTokenExchangeRoleAlias ^ --component-default-user ggc_user ^ --provision true ^ --setup-system-service true
    PowerShell
    java -Droot="C:\greengrass\v2" "-Dlog.store=FILE" ` -jar ./GreengrassInstaller/lib/Greengrass.jar ` --aws-region region ` --thing-name MyGreengrassCore ` --thing-group-name MyGreengrassCoreGroup ` --thing-policy-name GreengrassV2IoTThingPolicy ` --tes-role-name GreengrassV2TokenExchangeRole ` --tes-role-alias-name GreengrassCoreTokenExchangeRoleAlias ` --component-default-user ggc_user ` --provision true ` --setup-system-service true
    sudo -E java -Droot="/greengrass/v2" -Dlog.store=FILE \ -jar ./GreengrassInstaller/lib/Greengrass.jar \ --aws-region region \ --thing-name MyGreengrassCore \ --thing-group-name MyGreengrassCoreGroup \ --thing-policy-name GreengrassV2IoTThingPolicy \ --tes-role-name GreengrassV2TokenExchangeRole \ --tes-role-alias-name GreengrassCoreTokenExchangeRoleAlias \ --component-default-user ggc_user:ggc_group \ --provision true \ --init-config ./GreengrassInstaller/config.yaml \ --setup-system-service true
    importante

    En los dispositivos principales de Windows, debe especificar si --setup-system-service true desea configurar el software AWS IoT Greengrass principal como un servicio del sistema.

    El instalador imprime los siguientes mensajes si la operación es exitosa:

    • Si especifica --provision, el instalador imprime Successfully configured Nucleus with provisioned resource details si configuró los recursos correctamente.

    • Si especifica --deploy-dev-tools, el instalador imprime Configured Nucleus to deploy aws.greengrass.Cli component si creó la implementación correctamente.

    • Si especifica --setup-system-service true, el instalador imprime Successfully set up Nucleus as a system service si configuró y ejecutó el software como un servicio.

    • Si no especifica --setup-system-service true, el instalador imprime Launched Nucleus successfully si se ejecutó correctamente y ejecutó el software.

  3. Omita este paso si instaló la versión 2.0.4 o una versión posterior de Núcleo de Greengrass. Si descargó la versión más reciente del software, instaló la versión 2.0.4 o una versión posterior.

    Ejecute el siguiente comando para establecer los permisos de archivo necesarios para la carpeta raíz del software AWS IoT Greengrass Core. /greengrass/v2Sustitúyala por la carpeta raíz que especificó en el comando de instalación y /greengrass sustitúyala por la carpeta principal de la carpeta raíz.

    sudo chmod 755 /greengrass/v2 && sudo chmod 755 /greengrass

Si instaló el software AWS IoT Greengrass principal como un servicio del sistema, el instalador ejecutará el software automáticamente. De no ser así, debe ejecutar el software manualmente. Para obtener más información, consulte Ejecución del software AWS IoT Greengrass Core.

nota

De forma predeterminada, la IAM función que crea el instalador no permite el acceso a los artefactos de los componentes de los depósitos de S3. Para implementar componentes personalizados que definan artefactos en Amazon S3, debe agregar permisos al rol para permitir que su dispositivo principal recupere artefactos de componentes. Para obtener más información, consulte Cómo permitir el acceso a los buckets de S3 para los artefactos del componente.

Si aún no tiene un bucket de S3 para los artefactos de los componentes, puede agregar estos permisos más adelante, después de crear un bucket.

Para obtener más información sobre cómo configurar y usar el software AWS IoT Greengrass, consulte lo siguiente:

FIPScumplimiento: componentes de primera mano

aws.greengrass.Nucleus data.iot-fips.us-east-1.amazonaws.com
greengrass-fips.us-east-1.amazonaws.com
data.credentials.iot-fips.us-east-1.amazonaws.com
aws.greengrass.TokenExchangeService data.credentials.iot-fips.us-east-1.amazonaws.com
aws.greengrass.Cli
aws.greengrass.StreamManager
  • kinesis-fips.us-east-1.amazonaws.com

  • data.iotsitewise-fips.us-east-1.amazonaws.com

  • s3-fips.us-east-1.amazonaws.com

nota

Stream Manager no es compatible con los AWS IoT Analytics FIPS terminales

aws.greengrass.LogManager registros. us-east-1.amazonaws.com
aws.greengrass.crypto.Pkcs11Provider
aws.greengrass.ShadowManager
aws.greengrass.DockerApplicationManager consejos electrónicos. us-east-1.amazonaws.com
aws.greengrass.SecretManager administrador de secretos - fips. us-east-1.amazonaws.com
aws.greengrass.telemetry.NucleusEmitter
aws.greengrass.clientdevices.IPDetector
aws.greengrass.DiskSpooler
PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.