Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Conexión de dispositivos de cliente a los dispositivos principales
Puede configurar la detección en la nube para conectar los dispositivos de cliente a los dispositivos principales. Al configurar la detección en la nube, los dispositivos cliente se pueden conectar al servicio AWS IoT Greengrass en la nube para recuperar información sobre los dispositivos principales a los que se pueden conectar. A continuación, los dispositivos de cliente pueden intentar conectarse a cada dispositivo principal hasta que se conecten correctamente.
Para usar la detección en la nube, debe hacer lo siguiente:
-
Asocie los dispositivos de cliente a los dispositivos principales a los que se pueden conectar.
-
Especifique los puntos de conexión del agente MQTT donde los dispositivos de cliente se pueden conectar a cada dispositivo principal.
-
Implemente componentes en el dispositivo principal que permitan la compatibilidad con los dispositivos de cliente.
Puede implementar componentes opcionales para hacer lo siguiente:
-
Retransmita mensajes entre los dispositivos cliente, los componentes de Greengrass y el servicio AWS IoT Core en la nube.
-
Administre automáticamente los puntos de conexión del agente MQTT de los dispositivos principales para usted.
-
Gestione las sombras de los dispositivos cliente locales y sincronícelas con el servicio AWS IoT Core en la nube.
-
También debe revisar y actualizar la AWS IoT política del dispositivo principal para comprobar que tiene los permisos necesarios para conectar los dispositivos cliente. Para obtener más información, consulte Requisitos.
Después de configurar la detección en la nube, puede probar las comunicaciones entre un dispositivo de cliente y un dispositivo principal. Para obtener más información, consulte Prueba de las comunicaciones del dispositivo de cliente.
Temas
Requisitos
Para conectar dispositivos de cliente a un dispositivo principal, debe contar con lo siguiente:
-
El dispositivo principal debe ejecutar la versión 2.2.0 o posterior del núcleo de Greengrass.
-
La función de servicio de Greengrass asociada a usted AWS IoT Greengrass Cuenta de AWS en la AWS región en la que opera el dispositivo principal. Para obtener más información, consulte Configuración del rol de servicio de Greengrass.
-
La AWS IoT política del dispositivo principal debe permitir los siguientes permisos:
-
greengrass:PutCertificateAuthorities
-
greengrass:VerifyClientDeviceIdentity
-
greengrass:VerifyClientDeviceIoTCertificateAssociation
-
greengrass:GetConnectivityInfo
-
greengrass:UpdateConnectivityInfo
— (Opcional) Este permiso es necesario para utilizar el componente detector de IP, que envía la información de conectividad de red del dispositivo principal al servicio AWS IoT Greengrass en la nube. -
iot:GetThingShadow
iot:UpdateThingShadow
, yiot:DeleteThingShadow
— (opcional) Estos permisos son necesarios para utilizar el componente administrador de sombras con el que se sincronizan las sombras de los dispositivos cliente AWS IoT Core. Esta característica requiere la versión 2.6.0 o versiones posteriores del núcleo de Greengrass, la versión 2.2.0 y versiones posteriores del administrador de sombras y la versión 2.2.0 o versiones posteriores del puente de MQTT.
Para obtener más información, consulte Configure la política de AWS IoT cosas.
nota
Si utilizó la AWS IoT política predeterminada al instalar el software AWS IoT Greengrass Core, el dispositivo principal tiene una AWS IoT política que permite el acceso a todas AWS IoT Greengrass las acciones (
greengrass:*
). -
-
AWS IoT cosas que se pueden conectar como dispositivos cliente. Para obtener más información, consulte Crear recursos de AWS IoT en la Guía para desarrolladores de AWS IoT Core .
-
Un dispositivo de cliente debe conectarse mediante un ID de cliente. Un ID de cliente es el nombre de un objeto. No se aceptará ningún otro ID de cliente.
-
La AWS IoT política de cada dispositivo cliente debe permitir el
greengrass:Discover
permiso. Para obtener más información, consulte AWS IoT Política mínima para los dispositivos cliente.
Configuración del rol de servicio de Greengrass
La función de servicio de Greengrass es una función de servicio AWS Identity and Access Management (IAM) que autoriza el acceso AWS IoT Greengrass a los recursos de los AWS servicios en su nombre. Esta función permite verificar la identidad de AWS IoT Greengrass los dispositivos cliente y administrar la información de conectividad principal de los dispositivos.
Si no ha configurado anteriormente la función de servicio de Greengrass en esta región, debe asociarle una función de servicio de Greengrass en esta región. AWS IoT Greengrass Cuenta de AWS
Cuando utiliza la página Configurar la detección de dispositivos principales de la AWS IoT Greengrass consola
En esta sección, comprueba si el rol de servicio de Greengrass está configurado. Si no está configurado, crea un nuevo rol de servicio de Greengrass AWS IoT Greengrass para asociarlo con usted Cuenta de AWS en esta región.
-
Compruebe si la función de servicio de Greengrass está asociada AWS IoT Greengrass a su función Cuenta de AWS en esta región. Haga lo siguiente:
-
Vaya a la consola de AWS IoT
. -
En el panel de navegación, seleccione Configuración.
-
En la sección Rol de servicio de Greengrass, encuentre Rol de servicio actual para ver si hay un rol de servicio de Greengrass asociado.
Si tiene un rol de servicio de Greengrass asociado, cumple con este requisito para usar el componente detector de IP. Vaya a Configure la política de AWS IoT cosas.
-
-
Si el rol de servicio de Greengrass no está asociado AWS IoT Greengrass para usted Cuenta de AWS en esta región, cree un rol de servicio de Greengrass y asócielo. Haga lo siguiente:
-
Vaya a la consola de IAM
. -
Elija Roles.
-
Elija Crear rol.
-
En la página Crear rol, haga lo siguiente:
-
En Tipo de entidad de confianza, elija Servicio de AWS.
-
En Caso de uso, Casos de uso para otros Servicios de AWS, elija Greengrass y seleccione Greengrass. Esta opción especifica agregarlo AWS IoT Greengrass como entidad de confianza que pueda asumir este rol.
-
Elija Next (Siguiente).
-
En Políticas de permisos, seleccione AWSGreengrassResourceAccessRolePolicypara adjuntarlo al rol.
-
Elija Next (Siguiente).
-
En Nombre del rol, ingrese un nombre para su rol, por ejemplo,
Greengrass_ServiceRole
. -
Elija Crear rol.
-
-
Vaya a la consola de AWS IoT
. -
En el panel de navegación, seleccione Configuración.
-
En la sección rol de servicio de Greengrass, elija Adjuntar rol.
-
En el cuadro Actualizar rol de servicio de Greengrass, elija el rol de IAM que creó y, a continuación, elija Adjuntar rol.
-
-
Compruebe si la función de servicio de Greengrass está asociada AWS IoT Greengrass a su función Cuenta de AWS en esta región.
aws greengrassv2 get-service-role-for-account
Si el rol de servicio de Greengrass está asociado, la operación devuelve una respuesta que contiene información sobre el rol.
Si tiene un rol de servicio de Greengrass asociado, cumple con este requisito para usar el componente detector de IP. Vaya a Configure la política de AWS IoT cosas.
-
Si el rol de servicio de Greengrass no está asociado AWS IoT Greengrass para usted Cuenta de AWS en esta región, cree un rol de servicio de Greengrass y asócielo. Haga lo siguiente:
-
Cree un rol con una política de confianza que le permita AWS IoT Greengrass asumir el rol. Este ejemplo crea un rol denominado
Greengrass_ServiceRole
, pero puede utilizar un nombre distinto. Le recomendamos que incluya también las claves de contexto de condición globalaws:SourceArn
yaws:SourceAccount
en su política de confianza para ayudar a prevenir el problema de seguridad del suplente confuso. Las claves de contexto de condición restringen el acceso para permitir solo las solicitudes que provienen de la cuenta especificada y del espacio de trabajo de Greengrass. Para obtener más información sobre el problema del suplente confuso, consulte Prevención de la sustitución confusa entre servicios. -
Copie el ARN del rol de los metadatos del rol en la salida. Puede utilizar el ARN para asociar el rol a su cuenta.
-
Asocie la política de
AWSGreengrassResourceAccessRolePolicy
al rol.aws iam attach-role-policy --role-name Greengrass_ServiceRole --policy-arn arn:aws:iam::aws:policy/service-role/AWSGreengrassResourceAccessRolePolicy
-
Asocie la función de servicio de Greengrass con AWS IoT Greengrass su. Cuenta de AWS
role-arn
Sustitúyalo por el ARN de la función de servicio.aws greengrassv2 associate-service-role-to-account --role-arn
role-arn
La operación devuelve la siguiente respuesta si tiene éxito.
{ "associatedAt": "
timestamp
" }
-
Configure la política de AWS IoT cosas
Los dispositivos principales usan certificados de dispositivo X.509 para autorizar las conexiones a AWS. Debe adjuntar políticas AWS IoT a los certificados de los dispositivos para definir los permisos de un dispositivo principal. Para obtener más información, consulte AWS IoT políticas para las operaciones del plano de datos y AWS IoT Política mínima de compatibilidad con los dispositivos cliente.
Para conectar los dispositivos cliente a un dispositivo principal, la AWS IoT política del dispositivo principal debe permitir los siguientes permisos:
-
greengrass:PutCertificateAuthorities
-
greengrass:VerifyClientDeviceIdentity
-
greengrass:VerifyClientDeviceIoTCertificateAssociation
-
greengrass:GetConnectivityInfo
-
greengrass:UpdateConnectivityInfo
— (Opcional) Este permiso es necesario para usar el componente detector de IP, que envía la información de conectividad de red del dispositivo principal al servicio AWS IoT Greengrass en la nube. -
iot:GetThingShadow
iot:UpdateThingShadow
, yiot:DeleteThingShadow
— (opcional) Estos permisos son necesarios para utilizar el componente administrador de sombras con el que se sincronizan las sombras de los dispositivos cliente AWS IoT Core. Esta característica requiere la versión 2.6.0 o versiones posteriores del núcleo de Greengrass, la versión 2.2.0 y versiones posteriores del administrador de sombras y la versión 2.2.0 o versiones posteriores del puente de MQTT.
En esta sección, revisará las AWS IoT políticas de su dispositivo principal y agregará los permisos necesarios que falten. Si utilizaste el instalador del software AWS IoT Greengrass principal para aprovisionar recursos, tu dispositivo principal tiene una AWS IoT política que permite el acceso a todas AWS IoT Greengrass las acciones (greengrass:*
). En este caso, solo debe actualizar la AWS IoT política si planea implementar el componente de administrador de sombras para sincronizar las sombras de los dispositivos con él AWS IoT Core. De lo contrario, puede omitir esta sección.
-
En el menú de navegación de la consola de AWS IoT Greengrass
, elija Dispositivos principales. -
En la página Dispositivos principales, elija el dispositivo principal que desea actualizar.
-
En la página de detalles del dispositivo principal, elija el enlace al Objeto del dispositivo principal. Este enlace abre la página de detalles del objeto en la consola de AWS IoT .
-
En la página de detalles del objeto, elija Certificados.
-
En la pestaña Certificados, elija el certificado activo del objeto.
-
En la página de detalles del certificado, elija Políticas.
-
En la pestaña Políticas, elija la AWS IoT política que desee revisar y actualizar. Puede agregar los permisos necesarios a cualquier política que esté asociada al certificado activo del dispositivo principal.
nota
Si ha utilizado el instalador de software AWS IoT Greengrass principal para aprovisionar recursos, tiene dos AWS IoT políticas. Le recomendamos que elija la política denominada GreengrassV2IoTThingPolicy, si existe. Los dispositivos principales que cree con el instalador rápido usan este nombre de política de forma predeterminada. Si agrega permisos a esta política, también los otorga a otros dispositivos principales que usan esta política.
-
En la descripción general de la política, elija Editar la versión activa.
-
Revise la política para ver los permisos necesarios y agregue los permisos necesarios que falten.
-
greengrass:PutCertificateAuthorities
-
greengrass:VerifyClientDeviceIdentity
-
greengrass:VerifyClientDeviceIoTCertificateAssociation
-
greengrass:GetConnectivityInfo
-
greengrass:UpdateConnectivityInfo
— (Opcional) Este permiso es necesario para utilizar el componente detector de IP, que envía la información de conectividad de red del dispositivo principal al servicio AWS IoT Greengrass en la nube. -
iot:GetThingShadow
iot:UpdateThingShadow
, yiot:DeleteThingShadow
— (opcional) Estos permisos son necesarios para utilizar el componente administrador de sombras con el que se sincronizan las sombras de los dispositivos cliente AWS IoT Core. Esta característica requiere la versión 2.6.0 o versiones posteriores del núcleo de Greengrass, la versión 2.2.0 y versiones posteriores del administrador de sombras y la versión 2.2.0 o versiones posteriores del puente de MQTT.
-
-
(Opcional) Para permitir que el dispositivo principal se sincronice con las sombras AWS IoT Core, añada la siguiente declaración a la política. Si planea interactuar con las sombras de los dispositivos cliente, pero no sincronizarlas con ellas AWS IoT Core, omita este paso. Sustituya
region
yaccount-id
por la región que utilice y su Cuenta de AWS número.-
Esta instrucción de ejemplo permite acceder a las sombras de dispositivos de todos los objetos. Para seguir las prácticas recomendadas de seguridad, puede restringir el acceso únicamente al dispositivo principal y a los dispositivos de cliente que conecte al dispositivo principal. Para obtener más información, consulte AWS IoT Política mínima de compatibilidad con los dispositivos cliente.
{ "Effect": "Allow", "Action": [ "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:DeleteThingShadow" ], "Resource": [ "arn:aws:iot:
region
:account-id
:thing/*" ] }Después de agregar esta instrucción, el documento de política tendrá un aspecto semejante al del siguiente ejemplo.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iot:Connect", "iot:Publish", "iot:Subscribe", "iot:Receive", "greengrass:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iot:GetThingShadow", "iot:UpdateThingShadow", "iot:DeleteThingShadow" ], "Resource": [ "arn:aws:iot:
region
:account-id
:thing/*" ] } ] } -
-
Para establecer una nueva versión de la política como la versión activa, en Estado de la versión de la política, seleccione Establecer la versión editada como la versión activa de esta política.
-
Seleccione Guardar como versión nueva.
-
Enumere los principios del AWS IoT dispositivo principal. Las entidades principales del objeto pueden ser certificados de dispositivo X.509 u otros identificadores. Ejecute el siguiente comando y
MyGreengrassCore
sustitúyalo por el nombre del dispositivo principal.aws iot list-thing-principals --thing-name
MyGreengrassCore
La operación devuelve una respuesta que enumera las entidades principales del objeto del dispositivo principal.
{ "principals": [ "arn:aws:iot:us-west-2:123456789012:cert/
certificateId
" ] } -
Identifique el certificado activo del dispositivo principal. Ejecute el siguiente comando y
certificateId
sustitúyalo por el ID de cada certificado del paso anterior hasta que encuentre el certificado activo. El ID del certificado es la cadena hexadecimal que se encuentra al final del ARN del certificado. El argumento--query
especifica que solo se muestre el estado del certificado.aws iot describe-certificate --certificate-id
certificateId
--query 'certificateDescription.status'La operación devuelve el estado del certificado en forma de cadena. Por ejemplo, si el certificado está activo, la operación muestra
"ACTIVE"
. -
Enumere las AWS IoT políticas que se adjuntan al certificado. Ejecute el siguiente comando y reemplace ARN del certificado por el ARN del certificado.
aws iot list-principal-policies --principal
arn:aws:iot:us-west-2:123456789012:cert/certificateId
La operación devuelve una respuesta en la que se enumeran AWS IoT las políticas adjuntas al certificado.
{ "policies": [ { "policyName": "GreengrassTESCertificatePolicyMyGreengrassCoreTokenExchangeRoleAlias", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassTESCertificatePolicyMyGreengrassCoreTokenExchangeRoleAlias" }, { "policyName": "GreengrassV2IoTThingPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy" } ] }
-
Elija la política que desee ver y actualizar.
nota
Si utilizó el instalador de software AWS IoT Greengrass principal para aprovisionar recursos, tiene dos AWS IoT políticas. Le recomendamos que elija la política denominada GreengrassV2IoTThingPolicy, si existe. Los dispositivos principales que cree con el instalador rápido usan este nombre de política de forma predeterminada. Si agrega permisos a esta política, también los otorga a otros dispositivos principales que usan esta política.
-
Obtenga el documento de la política. Ejecute el siguiente comando y
GreengrassV2IoTThingPolicy
sustitúyalo por el nombre de la política.aws iot get-policy --policy-name
GreengrassV2IoTThingPolicy
La operación devuelve una respuesta que contiene el documento de política y otra información sobre la política. El documento de política es un objeto JSON serializado como una cadena.
{ "policyName": "GreengrassV2IoTThingPolicy", "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy", "policyDocument": "{\ \\"Version\\": \\"2012-10-17\\",\ \\"Statement\\": [\ {\ \\"Effect\\": \\"Allow\\",\ \\"Action\\": [\ \\"iot:Connect\\",\ \\"iot:Publish\\",\ \\"iot:Subscribe\\",\ \\"iot:Receive\\",\ \\"greengrass:*\\"\ ],\ \\"Resource\\": \\"*\\"\ }\ ]\ }", "defaultVersionId": "1", "creationDate": "2021-02-05T16:03:14.098000-08:00", "lastModifiedDate": "2021-02-05T16:03:14.098000-08:00", "generationId": "f19144b798534f52c619d44f771a354f1b957dfa2b850625d9f1d0fde530e75f" }
-
Use un conversor en línea u otra herramienta para convertir la cadena del documento de la política en un objeto JSON y, a continuación, guárdela en un archivo denominado
iot-policy.json
.Por ejemplo, si tiene instalada la herramienta jq
, puede ejecutar el siguiente comando para obtener el documento de la política, convertirlo en un objeto JSON y guardar el documento de la política como un objeto JSON. aws iot get-policy --policy-name
GreengrassV2IoTThingPolicy
--query 'policyDocument' | jq fromjson >> iot-policy.json -
Revise la política para ver los permisos necesarios y agregue los permisos necesarios que falten.
Por ejemplo, en un sistema basado en Linux, puede ejecutar el siguiente comando para usar GNU nano para abrir el archivo.
nano iot-policy.json
-
greengrass:PutCertificateAuthorities
-
greengrass:VerifyClientDeviceIdentity
-
greengrass:VerifyClientDeviceIoTCertificateAssociation
-
greengrass:GetConnectivityInfo
-
greengrass:UpdateConnectivityInfo
— (Opcional) Este permiso es necesario para usar el componente detector de IP, que envía la información de conectividad de red del dispositivo principal al servicio AWS IoT Greengrass en la nube. -
iot:GetThingShadow
iot:UpdateThingShadow
, yiot:DeleteThingShadow
— (opcional) Estos permisos son necesarios para utilizar el componente administrador de sombras con el que se sincronizan las sombras de los dispositivos cliente AWS IoT Core. Esta característica requiere la versión 2.6.0 o versiones posteriores del núcleo de Greengrass, la versión 2.2.0 y versiones posteriores del administrador de sombras y la versión 2.2.0 o versiones posteriores del puente de MQTT.
-
-
Guarde los cambios como una nueva versión de la política. Ejecute el siguiente comando y
GreengrassV2IoTThingPolicy
sustitúyalo por el nombre de la política.aws iot create-policy-version --policy-name
GreengrassV2IoTThingPolicy
--policy-document file://iot-policy.json --set-as-defaultSi se realiza correctamente, la operación devuelve una respuesta similar a la del siguiente ejemplo.
{ "policyArn": "arn:aws:iot:us-west-2:123456789012:policy/GreengrassV2IoTThingPolicy", "policyDocument": "{\ \\"Version\\": \\"2012-10-17\\",\ \\"Statement\\": [\ {\ \\"Effect\\": \\"Allow\\",\ \\"Action\\": [\ \\t\\t\\"iot:Connect\\",\ \\t\\t\\"iot:Publish\\",\ \\t\\t\\"iot:Subscribe\\",\ \\t\\t\\"iot:Receive\\",\ \\t\\t\\"greengrass:*\\"\ ],\ \\"Resource\\": \\"*\\"\ }\ ]\ }", "policyVersionId": "2", "isDefaultVersion": true }
Componentes de Greengrass para compatibilidad con dispositivos de cliente
importante
El dispositivo principal debe ejecutar la versión 2.2.0 o posterior del núcleo de Greengrass para que sea compatible con los dispositivos de cliente.
Para permitir que los dispositivos de cliente se conecten y se comuniquen con un dispositivo principal, debe implementar los siguientes componentes de Greengrass en el dispositivo principal:
-
Autenticación del dispositivo de cliente (
aws.greengrass.clientdevices.Auth
)Implemente el componente de autenticación del dispositivo de cliente para autenticar los dispositivos de cliente y autorizar las acciones de los dispositivos de cliente. Este componente permite AWS IoT que tus cosas se conecten a un dispositivo principal.
Este componente requiere alguna configuración para poder usarlo. Debe especificar los grupos de dispositivos de cliente y las operaciones que cada grupo está autorizado a realizar, como conectarse y comunicarse a través de MQTT. Para obtener más información, consulte configuración del componente de autenticación del dispositivo de cliente.
-
Agente MQTT 3.1.1 (Moquette) (
aws.greengrass.clientdevices.mqtt.Moquette
)Implemente el componente agente MQTT de Moquette para ejecutar un agente MQTT ligero. El agente MQTT de Moquette es compatible con MQTT 3.1.1 e incluye compatibilidad local para QoS 0, QoS 1, QoS 2, mensajes retenidos, mensajes de última voluntad y suscripciones persistentes.
No es necesario configurar este componente para usarlo. Sin embargo, puede configurar el puerto donde este componente hace funcionar el agente MQTT. Usa el puerto 8883 de manera predeterminada.
-
Agente MQTT 5 (EMQX) (
aws.greengrass.clientdevices.mqtt.EMQX
)nota
Para usar el agente MQTT 5 de EMQX, debe usar la versión 2.6.0 o posterior del núcleo de Greengrass y la versión 2.2.0 o posterior de la autenticación del dispositivo de cliente.
Implemente el componente agente MQTT de EMQX para usar las características de MQTT 5.0 en la comunicación entre los dispositivos de cliente y el dispositivo principal. El agente MQTT de EMQX es compatible con MQTT 5.0 e incluye compatibilidad para los intervalos de caducidad de las sesiones y los mensajes, las propiedades de los usuarios, las suscripciones compartidas, los alias de los temas y más.
No es necesario configurar este componente para usarlo. Sin embargo, puede configurar el puerto donde este componente hace funcionar el agente MQTT. Usa el puerto 8883 de manera predeterminada.
-
Puente MQTT (
aws.greengrass.clientdevices.mqtt.Bridge
)(Opcional) Implemente el componente puente MQTT para retransmitir mensajes entre los dispositivos cliente (MQTT local), la publicación/suscripción local y el MQTT. AWS IoT Core Configure este componente para sincronizar los dispositivos cliente AWS IoT Core e interactuar con los dispositivos cliente de los componentes de Greengrass.
Para poder usar este componente, es necesario configurarlo. Debe especificar las asignaciones de temas en las que este componente retransmite los mensajes. Para obtener más información, consulte la configuración del componente puente de MQTT.
-
Detector de IP (
aws.greengrass.clientdevices.IPDetector
)(Opcional) Implemente el componente detector de IP para informar automáticamente al servicio en la nube de los puntos finales del agente MQTT del AWS IoT Greengrass dispositivo principal. No puede usar este componente si tiene una configuración de red compleja, como una en la que un enrutador reenvía el puerto agente MQTT al dispositivo principal.
No es necesario configurar este componente para usarlo.
-
Administrador de sombras (
aws.greengrass.ShadowManager
)nota
Para administrar las sombras de dispositivos de cliente, debe usar la versión 2.6.0 o posterior del núcleo de Greengrass, la versión 2.2.0 o posterior del administrador de sombras y la versión 2.2.0 o posterior del puente de MQTT.
(Opcional) Implemente el componente administrador de sombras para administrar las sombras de dispositivos de cliente en el dispositivo principal. Los componentes de Greengrass pueden obtener, actualizar y eliminar las sombras de dispositivos de cliente para interactuar con los dispositivos de cliente. También puede configurar el componente de administrador de sombras para sincronizar las sombras de los dispositivos cliente con el servicio en la AWS IoT Core nube.
Para usar este componente con las sombras de dispositivos de cliente, debe configurar el componente puente de MQTT para que retransmita los mensajes entre los dispositivos de cliente y el administrador de sombras, que usa la función de publicación/suscripción local. De lo contrario, no es necesario configurar este componente para su uso, pero sí para sincronizar las sombras de dispositivos.
nota
Se recomienda implementar solo un componente agente MQTT. Los componentes puente de MQTT y detector de IP solo funcionan con un componente agente MQTT a la vez. Si implementa varios componentes agente de MQTT, debe configurarlos para que usen puertos diferentes.
Configuración de la detección en la nube (consola)
Puede usar la AWS IoT Greengrass consola para asociar los dispositivos cliente, administrar los puntos finales de los dispositivos principales e implementar componentes para habilitar la compatibilidad con los dispositivos cliente. Para obtener más información, consulte Paso 2: Habilitar la compatibilidad del dispositivo de cliente.
Configuración de la detección en la nube (AWS CLI)
Puede usar AWS Command Line Interface (AWS CLI) para asociar los dispositivos cliente, administrar los puntos finales de los dispositivos principales e implementar componentes para habilitar la compatibilidad con los dispositivos cliente. Para obtener más información, consulte los siguientes temas: