Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Conexión de dispositivos de cliente a los dispositivos principales
Puede configurar la detección en la nube para conectar los dispositivos de cliente a los dispositivos principales. Al configurar la detección en la nube, los dispositivos de cliente se pueden conectar al servicio en la nube de AWS IoT Greengrass para recuperar información sobre los dispositivos principales a los que se pueden conectar. A continuación, los dispositivos de cliente pueden intentar conectarse a cada dispositivo principal hasta que se conecten correctamente.
Para usar la detección en la nube, debe hacer lo siguiente:
-
Asocie los dispositivos de cliente a los dispositivos principales a los que se pueden conectar.
-
Especifique los puntos de conexión del agente MQTT donde los dispositivos de cliente se pueden conectar a cada dispositivo principal.
-
Implemente componentes en el dispositivo principal que permitan la compatibilidad con los dispositivos de cliente.
Puede implementar componentes opcionales para hacer lo siguiente:
-
Retransmita mensajes entre los dispositivos de cliente, los componentes de Greengrass y el servicio en la nube de AWS IoT Core.
-
Administre automáticamente los puntos de conexión del agente MQTT de los dispositivos principales para usted.
-
Administre las sombras de dispositivos de cliente locales y sincronice las sombras con el servicio en la nube de AWS IoT Core.
-
También debe revisar y actualizar la política de AWS IoT del dispositivo principal para comprobar que tiene los permisos necesarios para conectar los dispositivos de cliente. Para obtener más información, consulte Requisitos.
Después de configurar la detección en la nube, puede probar las comunicaciones entre un dispositivo de cliente y un dispositivo principal. Para obtener más información, consulte Prueba de las comunicaciones del dispositivo de cliente.
Temas
- Requisitos
- Componentes de Greengrass para compatibilidad con dispositivos de cliente
- Configuración de la detección en la nube (consola)
- Configuración de la detección en la nube (AWS CLI)
- Asociación de los dispositivos de cliente
- Autenticación de clientes sin conexión
- Administración de puntos de conexión del dispositivo principal
- Elección de un agente MQTT
- Conexión de dispositivos de cliente a un dispositivo de AWS IoT Greengrass Core con un agente MQTT
- Prueba de las comunicaciones del dispositivo de cliente
- API de RESTful de detección de Greengrass
Requisitos
Para conectar dispositivos de cliente a un dispositivo principal, debe contar con lo siguiente:
-
El dispositivo principal debe ejecutar la versión 2.2.0 o posterior del núcleo de Greengrass.
-
El rol de servicio de Greengrass asociado a AWS IoT Greengrass para su Cuenta de AWS en la región de AWS en la que opera el dispositivo principal. Para obtener más información, consulte Configuración del rol de servicio de Greengrass.
-
La política de AWS IoT del dispositivo principal debe permitir los siguientes permisos:
-
greengrass:PutCertificateAuthorities
-
greengrass:VerifyClientDeviceIdentity
-
greengrass:VerifyClientDeviceIoTCertificateAssociation
-
greengrass:GetConnectivityInfo
-
greengrass:UpdateConnectivityInfo
: (Opcional) este permiso es necesario para usar el componente de detección de IP, que envía la información de conectividad de red del dispositivo principal al servicio en la nube de AWS IoT Greengrass. -
iot:GetThingShadow
,iot:UpdateThingShadow
yiot:DeleteThingShadow
: (opcional) estos permisos son necesarios para usar el componente administrador de sombras para sincronizar las sombras de dispositivos de cliente con AWS IoT Core. Esta característica requiere la versión 2.6.0 o versiones posteriores del núcleo de Greengrass, la versión 2.2.0 y versiones posteriores del administrador de sombras y la versión 2.2.0 o versiones posteriores del puente de MQTT.
Para obtener más información, consulte Configuración de la política de objetos AWS IoT.
nota
Si usó la política de AWS IoT predeterminada al instalar el software AWS IoT Greengrass Core, el dispositivo principal tiene una política de AWS IoT que permite el acceso a todas las acciones de AWS IoT Greengrass (
greengrass:*
). -
-
Objetos AWS IoT que se pueden conectar como dispositivos de cliente. Para obtener más información, consulte Crear recursos de AWS IoT en la Guía para desarrolladores de AWS IoT Core.
-
Un dispositivo de cliente debe conectarse mediante un ID de cliente. Un ID de cliente es el nombre de un objeto. No se aceptará ningún otro ID de cliente.
-
Cada política de AWS IoT de cada dispositivo de cliente debe permitir el permiso
greengrass:Discover
. Para obtener más información, consulte Política mínima de AWS IoT para los dispositivos de cliente.
Configuración del rol de servicio de Greengrass
El rol de servicio de Greengrass es un rol de servicio de AWS Identity and Access Management (IAM) que autoriza a AWS IoT Greengrass a acceder a recursos de servicios de AWS en su nombre. Este rol hace posible que AWS IoT Greengrass verifique la identidad de los dispositivos de cliente y administre la información de conectividad de los dispositivos principales.
Si no ha configurado el rol de servicio de Greengrass en esta región anteriormente, debe asociar un rol de servicio de Greengrass con AWS IoT Greengrass para su Cuenta de AWS en esta región.
Cuando usa la página Configuración de la detección de dispositivos principales de la consola de AWS IoT Greengrass
En esta sección, comprueba si el rol de servicio de Greengrass está configurado. Si no está configurado, cree un nuevo rol de servicio de Greengrass para asociarlo con AWS IoT Greengrass para su Cuenta de AWS en esta región.
-
Compruebe si el rol de servicio de Greengrass está asociado con AWS IoT Greengrass para su Cuenta de AWS en esta región. Haga lo siguiente:
-
Vaya a la consola de AWS IoT
. -
En el panel de navegación, seleccione Configuración.
-
En la sección Rol de servicio de Greengrass, encuentre Rol de servicio actual para ver si hay un rol de servicio de Greengrass asociado.
Si tiene un rol de servicio de Greengrass asociado, cumple con este requisito para usar el componente detector de IP. Vaya a Configuración de la política de objetos AWS IoT.
-
-
Si el rol de servicio de Greengrass no está asociado con AWS IoT Greengrass para su Cuenta de AWS en esta región, cree un rol de servicio de Greengrass y asócielo. Haga lo siguiente:
-
Vaya a la consola de IAM
. -
Elija Roles.
-
Elija Crear rol.
-
En la página Crear rol, haga lo siguiente:
-
En Tipo de entidad de confianza, elija Servicio de AWS.
-
En Caso de uso, Casos de uso para otros Servicios de AWS, elija Greengrass y seleccione Greengrass. Esta opción especifica agregar AWS IoT Greengrass como entidad de confianza que puede asumir este rol.
-
Elija Siguiente.
-
En Políticas de permisos, elija la AWSGreengrassResourceAccessRolePolicy que desee adjuntar al rol.
-
Elija Siguiente.
-
En Nombre del rol, ingrese un nombre para su rol, por ejemplo,
Greengrass_ServiceRole
. -
Elija Crear rol.
-
-
Vaya a la consola de AWS IoT
. -
En el panel de navegación, seleccione Configuración.
-
En la sección rol de servicio de Greengrass, elija Adjuntar rol.
-
En el cuadro Actualizar rol de servicio de Greengrass, elija el rol de IAM que creó y, a continuación, elija Adjuntar rol.
-
-
Compruebe si el rol de servicio de Greengrass está asociado con AWS IoT Greengrass para su Cuenta de AWS en esta región.
aws greengrassv2 get-service-role-for-account
Si el rol de servicio de Greengrass está asociado, la operación devuelve una respuesta que contiene información sobre el rol.
Si tiene un rol de servicio de Greengrass asociado, cumple con este requisito para usar el componente detector de IP. Vaya a Configuración de la política de objetos AWS IoT.
-
Si el rol de servicio de Greengrass no está asociado con AWS IoT Greengrass para su Cuenta de AWS en esta región, cree un rol de servicio de Greengrass y asócielo. Haga lo siguiente:
-
Cree el rol con una política de confianza que permita a AWS IoT Greengrass asumir el rol. Este ejemplo crea un rol denominado
Greengrass_ServiceRole
, pero puede utilizar un nombre distinto. Le recomendamos que incluya también las claves de contexto de condición globalaws:SourceArn
yaws:SourceAccount
en su política de confianza para ayudar a prevenir el problema de seguridad del suplente confuso. Las claves de contexto de condición restringen el acceso para permitir solo las solicitudes que provienen de la cuenta especificada y del espacio de trabajo de Greengrass. Para obtener más información sobre el problema del suplente confuso, consulte Prevención de la sustitución confusa entre servicios. -
Copie el ARN del rol de los metadatos del rol en la salida. Puede utilizar el ARN para asociar el rol a su cuenta.
-
Asocie la política de
AWSGreengrassResourceAccessRolePolicy
al rol.aws iam attach-role-policy --role-name Greengrass_ServiceRole --policy-arn arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy
-
Asociar el rol de servicio de Greengrass con AWS IoT Greengrass para su Cuenta de AWS. Reemplace
role-arn
por el ARN del rol de servicio.aws greengrassv2 associate-service-role-to-account --role-arn
role-arn
La operación devuelve la siguiente respuesta si tiene éxito.
{ "associatedAt": "
timestamp
" }
-
Configuración de la política de objetos AWS IoT
Los dispositivos principales usan certificados de dispositivo X.509 para autorizar las conexiones a AWS. Debe adjuntar políticas AWS IoT a los certificados de los dispositivos para definir los permisos de un dispositivo principal. Para obtener más información, consulte Políticas de AWS IoT para operaciones de plano de datos y Política mínima de AWS IoT para otorgar compatibilidad con los dispositivos de cliente.
Para conectar los dispositivos de cliente a un dispositivo principal, la política del dispositivo principal de AWS IoT debe conceder los siguientes permisos:
-
greengrass:PutCertificateAuthorities
-
greengrass:VerifyClientDeviceIdentity
-
greengrass:VerifyClientDeviceIoTCertificateAssociation
-
greengrass:GetConnectivityInfo
-
greengrass:UpdateConnectivityInfo
: (Opcional) este permiso es necesario para usar el componente de detección de IP, que envía la información de conectividad de red del dispositivo principal al servicio en la nube de AWS IoT Greengrass. -
iot:GetThingShadow
,iot:UpdateThingShadow
yiot:DeleteThingShadow
: (opcional) estos permisos son necesarios para usar el componente administrador de sombras para sincronizar las sombras de dispositivos de cliente con AWS IoT Core. Esta característica requiere la versión 2.6.0 o versiones posteriores del núcleo de Greengrass, la versión 2.2.0 y versiones posteriores del administrador de sombras y la versión 2.2.0 o versiones posteriores del puente de MQTT.
En esta sección, revise las políticas de AWS IoT de su dispositivo principal y sume los permisos necesarios que falten. Si usó el instalador del software principal de AWS IoT Greengrass para aprovisionar recursos, su dispositivo principal tiene una política de AWS IoT que permite el acceso a todas las acciones de AWS IoT Greengrass (greengrass:*
). En este caso, solo debe actualizar la política de AWS IoT si planea implementar el componente de administrador de sombras para sincronizar las sombras de dispositivos con AWS IoT Core. De lo contrario, puede omitir esta sección.
-
En el menú de navegación de la consola de AWS IoT Greengrass
, elija Dispositivos principales. -
En la página Dispositivos principales, elija el dispositivo principal que desea actualizar.
-
En la página de detalles del dispositivo principal, elija el enlace al Objeto del dispositivo principal. Este enlace abre la página de detalles del objeto en la consola de AWS IoT.
-
En la página de detalles del objeto, elija Certificados.
-
En la pestaña Certificados, elija el certificado activo del objeto.
-
En la página de detalles del certificado, elija Políticas.
-
En la pestaña Políticas, elija la política de AWS IoT que desee revisar y actualizar. Puede agregar los permisos necesarios a cualquier política que esté asociada al certificado activo del dispositivo principal.
nota
Si usó el instalador del software AWS IoT Greengrass Core para aprovisionar recursos, tiene dos políticas de AWS IoT. Le recomendamos que elija la política denominada GreengrassV2IoTThingPolicy, si existe. Los dispositivos principales que cree con el instalador rápido usan este nombre de política de forma predeterminada. Si agrega permisos a esta política, también los otorga a otros dispositivos principales que usan esta política.
-
En la descripción general de la política, elija Editar la versión activa.
-
Revise la política para ver los permisos necesarios y agregue los permisos necesarios que falten.
-
greengrass:PutCertificateAuthorities
-
greengrass:VerifyClientDeviceIdentity
-
greengrass:VerifyClientDeviceIoTCertificateAssociation
-
greengrass:GetConnectivityInfo
-
greengrass:UpdateConnectivityInfo
: (Opcional) este permiso es necesario para usar el componente de detección de IP, que envía la información de conectividad de red del dispositivo principal al servicio en la nube de AWS IoT Greengrass. -
iot:GetThingShadow
,iot:UpdateThingShadow
yiot:DeleteThingShadow
: (opcional) estos permisos son necesarios para usar el componente administrador de sombras para sincronizar las sombras de dispositivos de cliente con AWS IoT Core. Esta característica requiere la versión 2.6.0 o versiones posteriores del núcleo de Greengrass, la versión 2.2.0 y versiones posteriores del administrador de sombras y la versión 2.2.0 o versiones posteriores del puente de MQTT.
-
-
(Opcional) Para permitir que el dispositivo principal sincronice las sombras con AWS IoT Core, agregue la siguiente instrucción a la política. Si planea interactuar con las sombras de dispositivos de cliente, pero no sincronizarlas con AWS IoT Core, omita este paso. Reemplace
region
yaccount-id
por la región que usa y su número de Cuenta de AWS.-
Esta instrucción de ejemplo permite acceder a las sombras de dispositivos de todos los objetos. Para seguir las prácticas recomendadas de seguridad, puede restringir el acceso únicamente al dispositivo principal y a los dispositivos de cliente que conecte al dispositivo principal. Para obtener más información, consulte Política mínima de AWS IoT para otorgar compatibilidad con los dispositivos de cliente.
{ "Effect": "Allow", "Action": [ "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:DeleteThingShadow" ], "Resource": [ "arn:aws:iot:
region
:account-id
:thing/*" ] }Después de agregar esta instrucción, el documento de política tendrá un aspecto semejante al del siguiente ejemplo.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Connect", "iot:Publish", "iot:Subscribe", "iot:Receive", "greengrass:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:DeleteThingShadow" ], "Resource": [ "arn:aws:iot:
region
:account-id
:thing/*" ] } ] } -
-
Para establecer una nueva versión de la política como la versión activa, en Estado de la versión de la política, seleccione Establecer la versión editada como la versión activa de esta política.
-
Seleccione Guardar como versión nueva.
-
Enumere las entidades principales del objeto AWS IoT del dispositivo principal. Las entidades principales del objeto pueden ser certificados de dispositivo X.509 u otros identificadores. Ejecute el siguiente comando y reemplace
MyGreengrassCore
por el nombre del dispositivo principal.aws iot list-thing-principals --thing-name
MyGreengrassCore
La operación devuelve una respuesta que enumera las entidades principales del objeto del dispositivo principal.
{ "principals": [ "arn:aws:iot:us-west-2:123456789012:cert/
certificateId
" ] } -
Identifique el certificado activo del dispositivo principal. Ejecute el siguiente comando y reemplace
certificateId
por el ID de cada certificado del paso anterior hasta que encuentre el certificado activo. El ID del certificado es la cadena hexadecimal que se encuentra al final del ARN del certificado. El argumento--query
especifica que solo se muestre el estado del certificado.aws iot describe-certificate --certificate-id
certificateId
--query 'certificateDescription.status'La operación devuelve el estado del certificado en forma de cadena. Por ejemplo, si el certificado está activo, la operación muestra
"ACTIVE"
. -
Enumere las políticas de AWS IoT que están asociadas al certificado. Ejecute el siguiente comando y reemplace ARN del certificado por el ARN del certificado.
aws iot list-principal-policies --principal
arn:aws:iot:us-west-2:123456789012:cert/certificateId
La operación devuelve una respuesta que enumera las políticas de AWS IoT que están asociadas al certificado.
{ "policies": [ { "policyName": "GreengrassTESCertificatePolicyMyGreengrassCoreTokenExchangeRoleAlias", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassTESCertificatePolicyMyGreengrassCoreTokenExchangeRoleAlias" }, { "policyName": "GreengrassV2IoTThingPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy" } ] }
-
Elija la política que desee ver y actualizar.
nota
Si usó el instalador del software AWS IoT Greengrass Core para aprovisionar recursos, tiene dos políticas de AWS IoT. Le recomendamos que elija la política denominada GreengrassV2IoTThingPolicy, si existe. Los dispositivos principales que cree con el instalador rápido usan este nombre de política de forma predeterminada. Si agrega permisos a esta política, también los otorga a otros dispositivos principales que usan esta política.
-
Obtenga el documento de la política. Ejecute el siguiente comando y reemplace
GreengrassV2IoTThingPolicy
por el nombre de la política.aws iot get-policy --policy-name
GreengrassV2IoTThingPolicy
La operación devuelve una respuesta que contiene el documento de política y otra información sobre la política. El documento de política es un objeto JSON serializado como una cadena.
{ "policyName": "GreengrassV2IoTThingPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy", "policyDocument": "{\ \\"Version\\": \\"2012-10-17\\",\ \\"Statement\\": [\ {\ \\"Effect\\": \\"Allow\\",\ \\"Action\\": [\ \\"iot:Connect\\",\ \\"iot:Publish\\",\ \\"iot:Subscribe\\",\ \\"iot:Receive\\",\ \\"greengrass:*\\"\ ],\ \\"Resource\\": \\"*\\"\ }\ ]\ }", "defaultVersionId": "1", "creationDate": "2021-02-05T16:03:14.098000-08:00", "lastModifiedDate": "2021-02-05T16:03:14.098000-08:00", "generationId": "f19144b798534f52c619d44f771a354f1b957dfa2b850625d9f1d0fde530e75f" }
-
Use un conversor en línea u otra herramienta para convertir la cadena del documento de la política en un objeto JSON y, a continuación, guárdela en un archivo denominado
iot-policy.json
.Por ejemplo, si tiene instalada la herramienta jq
, puede ejecutar el siguiente comando para obtener el documento de la política, convertirlo en un objeto JSON y guardar el documento de la política como un objeto JSON. aws iot get-policy --policy-name
GreengrassV2IoTThingPolicy
--query 'policyDocument' | jq fromjson >> iot-policy.json -
Revise la política para ver los permisos necesarios y agregue los permisos necesarios que falten.
Por ejemplo, en un sistema basado en Linux, puede ejecutar el siguiente comando para usar GNU nano para abrir el archivo.
nano iot-policy.json
-
greengrass:PutCertificateAuthorities
-
greengrass:VerifyClientDeviceIdentity
-
greengrass:VerifyClientDeviceIoTCertificateAssociation
-
greengrass:GetConnectivityInfo
-
greengrass:UpdateConnectivityInfo
: (Opcional) este permiso es necesario para usar el componente de detección de IP, que envía la información de conectividad de red del dispositivo principal al servicio en la nube de AWS IoT Greengrass. -
iot:GetThingShadow
,iot:UpdateThingShadow
yiot:DeleteThingShadow
: (opcional) estos permisos son necesarios para usar el componente administrador de sombras para sincronizar las sombras de dispositivos de cliente con AWS IoT Core. Esta característica requiere la versión 2.6.0 o versiones posteriores del núcleo de Greengrass, la versión 2.2.0 y versiones posteriores del administrador de sombras y la versión 2.2.0 o versiones posteriores del puente de MQTT.
-
-
Guarde los cambios como una nueva versión de la política. Ejecute el siguiente comando y reemplace
GreengrassV2IoTThingPolicy
por el nombre de la política.aws iot create-policy-version --policy-name
GreengrassV2IoTThingPolicy
--policy-document file://iot-policy.json --set-as-defaultSi se realiza correctamente, la operación devuelve una respuesta similar a la del siguiente ejemplo.
{ "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy", "policyDocument": "{\ \\"Version\\": \\"2012-10-17\\",\ \\"Statement\\": [\ {\ \\"Effect\\": \\"Allow\\",\ \\"Action\\": [\ \\t\\t\\"iot:Connect\\",\ \\t\\t\\"iot:Publish\\",\ \\t\\t\\"iot:Subscribe\\",\ \\t\\t\\"iot:Receive\\",\ \\t\\t\\"greengrass:*\\"\ ],\ \\"Resource\\": \\"*\\"\ }\ ]\ }", "policyVersionId": "2", "isDefaultVersion": true }
Componentes de Greengrass para compatibilidad con dispositivos de cliente
importante
El dispositivo principal debe ejecutar la versión 2.2.0 o posterior del núcleo de Greengrass para que sea compatible con los dispositivos de cliente.
Para permitir que los dispositivos de cliente se conecten y se comuniquen con un dispositivo principal, debe implementar los siguientes componentes de Greengrass en el dispositivo principal:
-
Autenticación del dispositivo de cliente (
aws.greengrass.clientdevices.Auth
)Implemente el componente de autenticación del dispositivo de cliente para autenticar los dispositivos de cliente y autorizar las acciones de los dispositivos de cliente. Este componente permite que sus objetos AWS IoT se conecten a un dispositivo principal.
Este componente requiere alguna configuración para poder usarlo. Debe especificar los grupos de dispositivos de cliente y las operaciones que cada grupo está autorizado a realizar, como conectarse y comunicarse a través de MQTT. Para obtener más información, consulte configuración del componente de autenticación del dispositivo de cliente.
-
Agente MQTT 3.1.1 (Moquette) (
aws.greengrass.clientdevices.mqtt.Moquette
)Implemente el componente agente MQTT de Moquette para ejecutar un agente MQTT ligero. El agente MQTT de Moquette es compatible con MQTT 3.1.1 e incluye compatibilidad local para QoS 0, QoS 1, QoS 2, mensajes retenidos, mensajes de última voluntad y suscripciones persistentes.
No es necesario configurar este componente para usarlo. Sin embargo, puede configurar el puerto donde este componente hace funcionar el agente MQTT. Usa el puerto 8883 de manera predeterminada.
-
MQTT5 corredores (EMQX) (
aws.greengrass.clientdevices.mqtt.EMQX
)nota
Para usar el agente MQTT 5 de EMQX, debe usar la versión 2.6.0 o posterior del núcleo de Greengrass y la versión 2.2.0 o posterior de la autenticación del dispositivo de cliente.
Implemente el componente agente MQTT de EMQX para usar las características de MQTT 5.0 en la comunicación entre los dispositivos de cliente y el dispositivo principal. El agente MQTT de EMQX es compatible con MQTT 5.0 e incluye compatibilidad para los intervalos de caducidad de las sesiones y los mensajes, las propiedades de los usuarios, las suscripciones compartidas, los alias de los temas y más.
No es necesario configurar este componente para usarlo. Sin embargo, puede configurar el puerto donde este componente hace funcionar el agente MQTT. Usa el puerto 8883 de manera predeterminada.
-
Puente MQTT (
aws.greengrass.clientdevices.mqtt.Bridge
)(Opcional) Implemente el componente puente de MQTT para retransmitir mensajes entre dispositivos cliente (MQTT local), publicación/suscripción local y MQTT AWS IoT Core. Configure este componente para sincronizar los dispositivos de cliente con AWS IoT Core e interactuar con los dispositivos de cliente de los componentes de Greengrass.
Para poder usar este componente, es necesario configurarlo. Debe especificar las asignaciones de temas en las que este componente retransmite los mensajes. Para obtener más información, consulte la configuración del componente puente de MQTT.
-
Detector de IP (
aws.greengrass.clientdevices.IPDetector
)(Opcional) Implemente el componente detector de IP para informar automáticamente al servicio en la nube de AWS IoT Greengrass los puntos de conexión del agente MQTT del dispositivo principal. No puede usar este componente si tiene una configuración de red compleja, como una en la que un enrutador reenvía el puerto agente MQTT al dispositivo principal.
No es necesario configurar este componente para usarlo.
-
Administrador de sombras (
aws.greengrass.ShadowManager
)nota
Para administrar las sombras de dispositivos de cliente, debe usar la versión 2.6.0 o posterior del núcleo de Greengrass, la versión 2.2.0 o posterior del administrador de sombras y la versión 2.2.0 o posterior del puente de MQTT.
(Opcional) Implemente el componente administrador de sombras para administrar las sombras de dispositivos de cliente en el dispositivo principal. Los componentes de Greengrass pueden obtener, actualizar y eliminar las sombras de dispositivos de cliente para interactuar con los dispositivos de cliente. También puede configurar el componente administrador de sombras para sincronizar las sombras de dispositivos de cliente con el servicio en la nube de AWS IoT Core.
Para usar este componente con las sombras de dispositivos de cliente, debe configurar el componente puente de MQTT para que retransmita los mensajes entre los dispositivos de cliente y el administrador de sombras, que usa la función de publicación/suscripción local. De lo contrario, no es necesario configurar este componente para su uso, pero sí para sincronizar las sombras de dispositivos.
nota
Se recomienda implementar solo un componente agente MQTT. Los componentes puente de MQTT y detector de IP solo funcionan con un componente agente MQTT a la vez. Si implementa varios componentes agente de MQTT, debe configurarlos para que usen puertos diferentes.
Configuración de la detección en la nube (consola)
Puede usar la consola de AWS IoT Greengrass para asociar los dispositivos de cliente, administrar los puntos de conexión de los dispositivos principales e implementar componentes para habilitar la compatibilidad con los dispositivos de cliente. Para obtener más información, consulte Paso 2: Habilitar la compatibilidad del dispositivo de cliente.
Configuración de la detección en la nube (AWS CLI)
Puede usar la AWS Command Line Interface (AWS CLI) para asociar los dispositivos de cliente, administrar los puntos de conexión de los dispositivos principales e implementar componentes para habilitar la compatibilidad con los dispositivos de cliente. Para más información, consulte los siguientes temas: