Núcleo de Greengrass - AWS IoT Greengrass

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Núcleo de Greengrass

El componente núcleo de Greengrass (aws.greengrass.Nucleus) es un componente obligatorio y el requisito mínimo para ejecutar el software AWS IoT Greengrass Core en un dispositivo. Puede configurar este componente para personalizar y actualizar el software AWS IoT Greengrass Core de forma remota. Implemente este componente para configurar ajustes como el proxy, la función del dispositivo y la configuración de las AWS IoT cosas en sus dispositivos principales.

nota

A partir de la versión 2.14.0 de Greengrass, está disponible una versión optimizada del tiempo de ejecución del dispositivo núcleo optimizada para el uso de memoria para dispositivos periféricos restringidos. Consulte Greengrass nucleus lite para obtener más información sobre su configuración y uso.

importante

Cuando cambia la versión del componente nucleus o cuando se modifican determinados parámetros de configuración, el software AWS IoT Greengrass Core, que incluye el núcleo y todos los demás componentes del dispositivo, se reinicia para aplicar los cambios.

Al implementar un componente, AWS IoT Greengrass instala las últimas versiones compatibles de todas las dependencias de ese componente. Por este motivo, es posible que las nuevas versiones con parches de los componentes públicos AWS proporcionados se implementen automáticamente en sus dispositivos principales si agrega nuevos dispositivos a un grupo de cosas o si actualiza la implementación destinada a esos dispositivos. Algunas actualizaciones automáticas, como las actualizaciones de núcleo, pueden provocar que los dispositivos se reinicien de forma inesperada.

Para evitar actualizaciones no deseadas de un componente que se ejecuta en su dispositivo, recomendamos que incluya directamente la versión que prefiera de ese componente cuando cree una implementación. Para obtener más información sobre el comportamiento de actualización AWS IoT Greengrass del software principal, consulteActualice el software AWS IoT Greengrass principal (OTA).

Versiones

Este componente tiene las siguientes versiones:

  • 2.14.x

  • 2.13.x

  • 2.12.x

  • 2.11.x

  • 2.10.x

  • 2.9.x

  • 2.8.x

  • 2.7.x

  • 2.6.x

  • 2.5.x

  • 2.4.x

  • 2.3.x

  • 2.2.x

  • 2.1.x

  • 2.0.x

Requisitos de los dispositivos

nota

Puede utilizarlo AWS IoT Device Tester AWS IoT Greengrass para comprobar que su dispositivo puede ejecutar el software AWS IoT Greengrass principal y comunicarse con el. Nube de AWS Para obtener más información, consulte Uso AWS IoT Device Tester para AWS IoT Greengrass V2.

Linux
  • El uso de un Región de AWSque admita AWS IoT Greengrass V2. Para ver una lista completa de las regiones compatibles, consulte AWS IoT Greengrass V2 endpoints and quotas en la Referencia general de AWS.

  • Espacio en disco mínimo de 256 MB disponible para el software AWS IoT Greengrass Core. Este requisito no incluye los componentes implementados en el dispositivo principal.

  • Se asigna un mínimo de 96 MB de RAM al software AWS IoT Greengrass principal. Este requisito no incluye los componentes implementados en el dispositivo principal. Para obtener más información, consulte Control de la asignación de memoria con las opciones de JVM.

  • Entorno de ejecución de Java (JRE) versión 8 o posterior. Java debe estar disponible en la variable de entorno PATH en el dispositivo. Para utilizar Java para desarrollar componentes personalizados, debe instalar un kit de desarrollo de Java (JDK). Le recomendamos que utilice las versiones de compatibilidad a largo plazo de Amazon Corretto u OpenJDK. Se requiere la versión 8 o posterior.

  • Biblioteca C de GNU (glibc) versión 2.25 o posterior.

  • Debe ejecutar el software AWS IoT Greengrass Core como usuario root. Por ejemplo, utilice sudo.

  • El usuario root que ejecuta el software AWS IoT Greengrass principal, por ejemploroot, debe tener permiso para ejecutar sudo con cualquier usuario y grupo. El archivo /etc/sudoers debe conceder permiso a este usuario para que se ejecute sudo como otros grupos. El permiso para el usuario en /etc/sudoers debería verse como el siguiente ejemplo.

    root ALL=(ALL:ALL) ALL
  • El dispositivo principal debe poder realizar solicitudes salientes a un conjunto de puntos de conexión y puertos. Para obtener más información, consulte Cómo permitir el tráfico del dispositivo a través de un proxy o firewall.

  • El directorio /tmp debe montarse con permisos exec.

  • Todos los siguientes intérprete de comandos:

    • ps -ax -o pid,ppid

    • sudo

    • sh

    • kill

    • cp

    • chmod

    • rm

    • ln

    • echo

    • exit

    • id

    • uname

    • grep

  • Es posible que su dispositivo también requiera los siguientes intérprete de comandos opcionales:

    • (Opcional)systemctl. Este comando se utiliza para configurar el software AWS IoT Greengrass Core como un servicio del sistema.

    • (Opcional) useradd, groupadd y usermod. Estos comandos se utilizan para configurar el usuario ggc_user y el grupo ggc_group del sistema.

    • (Opcional)mkfifo. Este comando se utiliza para ejecutar funciones de Lambda como componentes.

  • Para configurar los límites de recursos del sistema para los procesos de los componentes, el dispositivo debe ejecutar la versión 2.6.24 o posterior del kernel de Linux.

  • Para ejecutar las funciones de Lambda, el dispositivo debe cumplir requisitos adicionales. Para obtener más información, consulte Requisitos de la función de Lambda.

Windows
  • El uso de un Región de AWSsoporte AWS IoT Greengrass V2. Para ver una lista completa de las regiones compatibles, consulte AWS IoT Greengrass V2 endpoints and quotas en la Referencia general de AWS.

  • Espacio en disco mínimo de 256 MB disponible para el software AWS IoT Greengrass Core. Este requisito no incluye los componentes implementados en el dispositivo principal.

  • Se asigna un mínimo de 160 MB de RAM al software AWS IoT Greengrass principal. Este requisito no incluye los componentes implementados en el dispositivo principal. Para obtener más información, consulte Control de la asignación de memoria con las opciones de JVM.

  • Entorno de ejecución de Java (JRE) versión 8 o posterior. Java debe estar disponible en la variable de entorno PATH en el dispositivo. Para utilizar Java para desarrollar componentes personalizados, debe instalar un kit de desarrollo de Java (JDK). Le recomendamos que utilice las versiones de compatibilidad a largo plazo de Amazon Corretto u OpenJDK. Se requiere la versión 8 o posterior.

    nota

    Para utilizar la versión 2.5.0 del núcleo de Greengrass, debe utilizar una versión de 64 bits del Entorno de ejecución de Java (JRE). La versión 2.5.1 del núcleo de Greengrass admite 32 y 64 bits. JREs

  • El usuario que instala el software AWS IoT Greengrass Core debe ser administrador.

  • Debe instalar el software AWS IoT Greengrass Core como un servicio del sistema. Especifique --setup-system-service true cuándo va a instalar el software.

  • Cada usuario que ejecute los procesos componentes debe existir en la LocalSystem cuenta y el nombre y la contraseña del usuario deben estar en la instancia de Credential Manager de la LocalSystem cuenta. Puede configurar este usuario siguiendo las instrucciones para instalar el software AWS IoT Greengrass principal.

  • El dispositivo principal debe poder realizar solicitudes salientes a un conjunto de puntos de conexión y puertos. Para obtener más información, consulte Cómo permitir el tráfico del dispositivo a través de un proxy o firewall.

Plataformas admitidas

AWS IoT Greengrass oficialmente es compatible con dispositivos que ejecutan las siguientes plataformas. Los dispositivos con plataformas no incluidas en esta lista pueden funcionar, pero AWS IoT Greengrass las pruebas solo se realizan en estas plataformas especificadas.

Linux

Arquitecturas:

  • Armv7l

  • Armv8 () AArch64

  • x86_64

Windows

Arquitecturas:

  • x86_64

Versiones:

  • Windows 10

  • Windows 11

  • Windows Server 2019

  • Windows Server 2022

nota

Algunas AWS IoT Greengrass funciones no son compatibles actualmente con los dispositivos Windows. Para obtener más información, consulte Compatibilidad con las funciones de Greengrass y Consideraciones sobre las características de los dispositivos Windows.

Consideraciones sobre las características de los dispositivos Windows

Algunas AWS IoT Greengrass funciones no son compatibles actualmente con los dispositivos Windows. Revise las diferencias de las características para confirmar si un dispositivo Windows cumple sus requisitos. Para obtener más información, consulte Compatibilidad con las funciones de Greengrass.

Las plataformas Linux también se pueden ejecutar AWS IoT Greengrass V2 en un contenedor Docker. Para obtener más información, consulte Ejecute AWS IoT Greengrass el software principal en un contenedor de Docker.

Para crear un sistema operativo personalizado basado en Linux, puede usar la BitBake receta del proyecto. AWS IoT Greengrass V2meta-aws El meta-aws proyecto proporciona recetas que puede utilizar para desarrollar capacidades de software de AWS vanguardia en sistemas Linux integrados que se crean con OpenEmbeddedlos marcos de compilación del Proyecto Yocto. Yocto Project es un proyecto de colaboración de código abierto que le ayuda a crear sistemas personalizados basados ​​en Linux para aplicaciones incrustadas independientemente de la arquitectura del hardware. La BitBake receta para AWS IoT Greengrass V2 instalar, configurar y ejecutar automáticamente el software AWS IoT Greengrass Core en su dispositivo.

Sistema operativo

Este componente se puede instalar en los dispositivos principales que ejecutan los siguientes sistemas operativos:

  • Linux

  • Windows

Para obtener más información, consulte Plataformas admitidas.

Requisitos

Los dispositivos deben cumplir ciertos requisitos para instalar y ejecutar el núcleo de Greengrass y el software AWS IoT Greengrass Core. Para obtener más información, consulte Requisitos de los dispositivos.

Se admite la ejecución del componente núcleo de Greengrass en una VPC. Para implementar este componente en una VPC, se requiere lo siguiente.

  • El componente núcleo de Greengrass debe tener conectividad con AWS IoT data, AWS IoT Credentials y Amazon S3.

Dependencias

El núcleo de Greengrass no incluye ninguna dependencia de componentes. Sin embargo, varios componentes proporcionados por AWS incluyen el núcleo como dependencia. Para obtener más información, consulte Componentes proporcionados por AWS.

Para obtener más información sobre las dependencias del componente, consulte la referencia de receta de componentes.

Descarga e instalación

Puede descargar un instalador que configura el componente núcleo de Greengrass en el dispositivo. Este instalador configura el dispositivo como un dispositivo principal de Greengrass. Hay dos tipos de instalaciones que puede realizar: una instalación rápida, que crea AWS los recursos necesarios, o una instalación manual, en la que puede crear los AWS recursos usted mismo. Para obtener más información, consulte Instale el software AWS IoT Greengrass principal.

También puede seguir un tutorial para instalar el núcleo de Greengrass y explorar el desarrollo de componentes de Greengrass. Para obtener más información, consulte Tutorial: Cómo empezar con AWS IoT Greengrass V2.

Configuración

Este componente ofrece los siguientes parámetros de configuración que puede personalizar cuando implemente el componente. Algunos parámetros requieren que el software AWS IoT Greengrass principal se reinicie para que surta efecto. Para obtener más información acerca de por qué y cómo configurar este componente, consulte Configurar el software AWS IoT Greengrass principal.

iotRoleAlias

El alias del AWS IoT rol que apunta a un rol de IAM de intercambio de fichas. El proveedor de AWS IoT credenciales asume esta función para permitir que el dispositivo principal de Greengrass interactúe con AWS los servicios. Para obtener más información, consulte Autorización de los dispositivos principales para interactuar con los servicios de AWS.

Al ejecutar el software AWS IoT Greengrass Core con la --provision true opción, el software proporciona un alias de rol y establece su valor en el componente core.

interpolateComponentConfiguration

(Opcional) Puede habilitar el núcleo de Greengrass para interpolar las variables de las recetas de los componentes en las configuraciones y combinar las actualizaciones de configuración. Se recomienda configurar esta opción en true para que el dispositivo principal pueda ejecutar componentes de Greengrass que usen variables de receta en sus configuraciones.

Esta característica está disponible en la versión 2.6.0 y posteriores de este componente.

Valor predeterminado: false

networkProxy

(Opcional) El proxy de red que se utilizará en todas las conexiones. Para obtener más información, consulte Realizar la conexión en el puerto 443 o a través de un proxy de red.

importante

Al implementar un cambio en este parámetro de configuración, el software AWS IoT Greengrass principal se reinicia para que el cambio surta efecto.

Este objeto contiene la siguiente información:

noProxyAddresses

(Opcional) Una lista separada por comas de direcciones IP o nombres de host que están exentos del proxy.

proxy

El proxy al que conectar. Este objeto contiene la siguiente información:

url

La dirección URL del servidor proxy, en el formato scheme://userinfo@host:port.

  • scheme: el esquema, que debe ser http o https.

    importante

    Los dispositivos principales de Greengrass deben ejecutar la versión 2.5.0 o versiones posteriores del núcleo de Greengrass para usar proxies HTTPS.

    Si configura un proxy HTTPS, debe agregar el certificado de la CA del servidor proxy al certificado de la CA raíz de Amazon del dispositivo principal. Para obtener más información, consulte Permita que el dispositivo principal confíe en un proxy HTTPS.

  • userinfo: (opcional) la información de nombre de usuario y contraseña. Si especifica esta información en url, el dispositivo principal de Greengrass ignora los campos username y password.

  • host: el nombre de host o dirección IP del servidor proxy.

  • port: (opcional) el número de puerto. Si no especifica el puerto, el dispositivo principal de Greengrass usará los siguientes valores predeterminados:

    • http: 80

    • https: 443

username

(Opcional) El nombre de usuario que autentica el servidor proxy.

password

(Opcional) La contraseña para autenticarse en el servidor proxy.

mqtt

(Opcional) La configuración MQTT del dispositivo principal de Greengrass. Para obtener más información, consulte Realizar la conexión en el puerto 443 o a través de un proxy de red.

importante

Al implementar un cambio en este parámetro de configuración, el software AWS IoT Greengrass principal se reinicia para que el cambio surta efecto.

Este objeto contiene la siguiente información:

port

(Opcional) El puerto que se utilizará para las conexiones MQTT.

Valor predeterminado: 8883

keepAliveTimeoutMs

(Opcional) El tiempo en milisegundos que transcurre entre cada mensaje PING que envía el cliente para mantener activa la conexión MQTT. El valor debe ser mayor que pingTimeoutMs.

Valor predeterminado: 60000 (60 segundos).

pingTimeoutMs

(Opcional) El tiempo en milisegundos que el cliente espera para recibir un mensaje PINGACK del servidor. Si la espera supera el tiempo de espera, el dispositivo principal se cierra y vuelve a abrir la conexión MQTT. Este valor debe ser inferior a keepAliveTimeoutMs.

Valor predeterminado: 30000 (30 segundos)

operationTimeoutMs

(Opcional) El tiempo en milisegundos que el cliente espera a que finalicen las operaciones de MQTT (por ejemplo, CONNECT o PUBLISH). Esta opción no se aplica al PING MQTT ni a los mensajes de keep alive.

Valor predeterminado: 30000 (30 segundos).

maxInFlightPublishes

(Opcional) La cantidad máxima de mensajes de QoS 1 de MQTT sin confirmar que pueden estar en proceso al mismo tiempo.

Esta característica está disponible en la versión 2.1.0 y posteriores de este componente.

Valor predeterminado: 5

Rango válido: valor máximo de 100

maxMessageSizeInBytes

(Opcional) El tamaño máximo de un mensaje MQTT. Si un mensaje supera este tamaño, el núcleo de Greengrass lo rechaza con error.

Esta característica está disponible en la versión 2.1.0 y posteriores de este componente.

Valor predeterminado: 131072 (128 KB)

Rango válido: valor máximo de 2621440 (2,5 MB)

maxPublishRetry

(Opcional) El número máximo de reintentos permitidos para un mensaje que aun no se publicó. Puede especificar -1 para volver a intentar un número ilimitado de veces.

Esta característica está disponible en la versión 2.1.0 y posteriores de este componente.

Valor predeterminado: 100

spooler

(Opcional) La configuración del spooler MQTT del dispositivo principal de Greengrass. Este objeto contiene la siguiente información:

storageType

El tipo de almacenamiento para almacenar los mensajes. Si storageType está establecido en Disk, se puede configurar el pluginName. Puede especificar Memory o Disk.

Esta característica está disponible para la versión 2.11.0 y versiones posteriores del componente núcleo de Greengrass.

importante

Si el spooler de MQTT storageType está configurado en Disk y desea revertir el núcleo de Greengrass de la versión 2.11.x a una versión anterior, debe volver a cambiar la configuración a Memory. La única configuración para storageType compatible con las versiones 2.10.x y anteriores del núcleo de Greengrass es Memory. Si no se siguen estas instrucciones, se puede romper el spooler. Esto provocaría que el dispositivo principal de Greengrass no pudiera enviar mensajes MQTT a la Nube de AWS.

Valor predeterminado: Memory

pluginName

(Opcional) El nombre del componente del complemento. Este componente solo se usará si storageType está configurado en Disk. Esta opción se predetermina en aws.greengrass.DiskSpooler y usará el Spooler de disco proporcionado por Greengrass.

Esta característica está disponible para la versión 2.11.0 y versiones posteriores del componente núcleo de Greengrass.

Valor predeterminado: "aws.greengrass.DiskSpooler"

maxSizeInBytes

(Opcional) El tamaño máximo de la memoria caché en la que el dispositivo principal almacena los mensajes MQTT sin procesar. Si la caché está llena, los mensajes nuevos se rechazan.

Valor predeterminado: 2621440 (2,5 MB)

keepQos0WhenOffline

(Opcional) Puede agrupar los mensajes de QoS 0 de MQTT recibidos en el dispositivo principal mientras está desconectado. Si establece esta opción en true, el dispositivo principal almacena los mensajes de QoS 0 que no puede enviar mientras está desconectado. Si establece esta opción en false, el dispositivo principal descartará estos mensajes. El dispositivo principal siempre envía los mensajes de QoS 1 a menos que el spool esté lleno.

Valor predeterminado: false

version

(Opcional) La versión de MQTT. Puede especificar mqtt3 o mqtt5.

Esta característica está disponible para la versión 2.10.0 y versiones posteriores del componente núcleo de Greengrass.

Valor predeterminado: mqtt5

receiveMaximum

(Opcional) La cantidad máxima de paquetes QoS 1 no confirmados que puede enviar el agente.

Esta característica está disponible para la versión 2.10.0 y versiones posteriores del componente núcleo de Greengrass.

Valor predeterminado: 100

sessionExpirySeconds

(Opcional) La cantidad de tiempo en segundos que puede solicitar para que dure una sesión desde IoT Core. El valor predeterminado es el tiempo máximo admitido por AWS IoT Core.

Esta característica está disponible para la versión 2.10.0 y versiones posteriores del componente núcleo de Greengrass.

Valor predeterminado: 604800 (7 days)

minimumReconnectDelaySeconds

(Opcional) Una opción para el comportamiento de reconexión. Tiempo mínimo en segundos para que MQTT se vuelva a conectar.

Esta característica está disponible para la versión 2.10.0 y versiones posteriores del componente núcleo de Greengrass.

Valor predeterminado: 1

maximumReconnectDelaySeconds

(Opcional) Una opción para el comportamiento de reconexión. Tiempo máximo en segundos que MQTT se vuelve a conectar.

Esta característica está disponible para la versión 2.10.0 y versiones posteriores del componente núcleo de Greengrass.

Valor predeterminado: 120

minimumConnectedTimeBeforeRetryResetSeconds

(Opcional) Una opción para el comportamiento de reconexión. La cantidad de tiempo en segundos que una conexión debe estar activa antes de que el aplazo en el reintento se restablezca al mínimo.

Esta característica está disponible para la versión 2.10.0 y versiones posteriores del componente núcleo de Greengrass.

Valor predeterminado: 30

jvmOptions

(Opcional) Las opciones de JVM que se utilizarán para ejecutar el software AWS IoT Greengrass principal. Para obtener información sobre las opciones de JVM recomendadas para ejecutar el software AWS IoT Greengrass Core, consulte. Control de la asignación de memoria con las opciones de JVM

importante

Al implementar un cambio en este parámetro de configuración, el software AWS IoT Greengrass principal se reinicia para que el cambio surta efecto.

iotDataEndpoint

El punto final AWS IoT de datos para su. Cuenta de AWS

Cuando ejecuta el software AWS IoT Greengrass Core con la --provision true opción, el software obtiene sus datos y credenciales de los puntos finales AWS IoT y los coloca en el componente núcleo.

iotCredEndpoint

El punto final de AWS IoT credenciales para su. Cuenta de AWS

Cuando ejecuta el software AWS IoT Greengrass Core con la --provision true opción, el software obtiene sus datos y credenciales de los puntos finales AWS IoT y los establece en el componente núcleo.

greengrassDataPlaneEndpoint

Esta característica está disponible en la versión 2.7.0 y posteriores de este componente.

Para obtener más información, consulte Use un certificado de dispositivo firmado por una CA privada.

greengrassDataPlanePort

Esta característica está disponible en la versión 2.0.4 y posteriores de este componente.

(Opcional) El puerto que se utilizará para las conexiones del plano de datos. Para obtener más información, consulte Realizar la conexión en el puerto 443 o a través de un proxy de red.

importante

Debe especificar un puerto en el que el dispositivo pueda realizar conexiones salientes. Si especificas un puerto que está bloqueado, el dispositivo no podrá conectarse AWS IoT Greengrass para recibir las implementaciones.

Puede elegir entre las siguientes opciones:

  • 443

  • 8443

Valor predeterminado: 8443

awsRegion

El que se Región de AWS debe usar.

runWithDefault

El usuario del sistema que se utilizará para ejecutar los componentes.

importante

Al implementar un cambio en este parámetro de configuración, el software AWS IoT Greengrass principal se reinicia para que el cambio surta efecto.

Este objeto contiene la siguiente información:

posixUser

El nombre o ID del usuario del sistema y, opcionalmente, del grupo de sistemas que el dispositivo principal utiliza para ejecutar los componentes genéricos y de Lambda. Especifique el usuario y el grupo separados por dos puntos (:) con el siguiente formato: user:group. El grupo es opcional. Si no especifica un grupo, el software AWS IoT Greengrass Core utiliza el grupo principal para el usuario. Por ejemplo, puede especificar ggc_user o ggc_user:ggc_group. Para obtener más información, consulte Configuración del usuario que ejecuta los componentes.

Al ejecutar el instalador del software AWS IoT Greengrass Core con la --component-default-user ggc_user:ggc_group opción, el software establece este parámetro en el componente core.

windowsUser

Esta característica está disponible en la versión 2.5.0 y posteriores de este componente.

El nombre del usuario de Windows que se utilizará para ejecutar este componente en los dispositivos principales de Windows. El usuario debe estar en todos los dispositivos principales de Windows y su nombre y contraseña deben almacenarse en la instancia del administrador de credenciales de la LocalSystem cuenta. Para obtener más información, consulte Configuración del usuario que ejecuta los componentes.

Al ejecutar el instalador de software AWS IoT Greengrass Core con la --component-default-user ggc_user opción, el software establece este parámetro en el componente core.

systemResourceLimits

Esta característica solo está disponible en la versión 2.4.0 o posterior de este componente. AWS IoT Greengrass actualmente no admite esta característica en los dispositivos principales de Windows.

Los límites de recursos del sistema se aplicarán de forma predeterminada a los procesos de componentes de Lambda genéricos y no contenerizados. Puede anular los límites de recursos del sistema para los componentes individuales cuando crea una implementación. Para obtener más información, consulte Configuración de los límites de recursos del sistema para los componentes.

Este objeto contiene la siguiente información:

cpus

La cantidad máxima de tiempo de CPU que los procesos de cada componente pueden utilizar en el dispositivo principal. El tiempo total de CPU de un dispositivo principal equivale a la cantidad de núcleos de CPU del dispositivo. Por ejemplo, en un dispositivo principal con 4 núcleos de CPU, puede establecer este valor en 2 para limitar los procesos de cada componente al 50 % de uso de cada núcleo de CPU. En un dispositivo con 1 núcleo de CPU, puede establecer este valor en 0.25 para limitar los procesos de cada componente al 25 % de uso de la CPU. Si establece este valor en un número superior al número de núcleos de la CPU, el software AWS IoT Greengrass Core no limita el uso de la CPU de los componentes.

memory

La cantidad máxima de RAM, expresada en kilobytes, que los procesos de un componente pueden utilizar en el dispositivo principal.

s3EndpointType

(Opcional) El tipo de punto de conexión de S3. Este parámetro solo tendrá efecto en la región Este de EE. UU. (Norte de Virginia) (us-east-1). Se ignorará la configuración de este parámetro desde cualquier otra región. Puede elegir entre las siguientes opciones:

  • REGIONAL: el cliente de S3 y la URL prefirmada utilizan el punto de conexión regional.

  • GLOBAL: el cliente de S3 y la URL prefirmada utilizan el punto de conexión heredado.

  • DUALSTACK— La URL prefirmada de S3 utiliza el punto final de doble pila.

Valor predeterminado: GLOBAL

fipsMode

(Opcional) Hace que Greengrass utilice puntos de conexión de FIPS. Para obtener más información sobre cómo habilitar los puntos de conexión de FIPS, consulte Puntos de conexión de FIPS.

Puede elegir entre las siguientes opciones:

  • Si true se establece en verdadero, los puntos de conexión utilizarán el punto de conexión de FIPS.

  • Si false se establece en falso, los puntos de conexión no utilizarán el punto de conexión de FIPS.

Valor predeterminado: false

logging

(Opcional) La configuración de registro del dispositivo principal. Para obtener más información acerca de cómo configurar y usar los registros de Greengrass, consulte Supervise AWS IoT Greengrass los registros.

Este objeto contiene la siguiente información:

level

(Opcional) El nivel mínimo de mensajes de registro que se van a generar.

Elija uno de los siguientes niveles de registro, que se enumeran aquí en orden de niveles:

  • DEBUG

  • INFO

  • WARN

  • ERROR

Valor predeterminado: INFO

format

(Opcional) El formato de datos de los registros. Puede elegir entre las siguientes opciones:

  • TEXT: elija esta opción si desea ver los registros en forma de texto.

  • JSON: elija esta opción si desea ver los registros con el comando logs de la CLI de Greengrass o interactuar con los registros mediante programación.

Valor predeterminado: TEXT

outputType

(Opcional) El tipo de salida para los registros. Puede elegir entre las siguientes opciones:

  • FILE— El software AWS IoT Greengrass Core envía los registros a los archivos del directorio que especifique. outputDirectory

  • CONSOLE— El software AWS IoT Greengrass Core imprime los registros enstdout. Seleccione esta opción para ver los registros a medida que los imprime el dispositivo principal.

Valor predeterminado: FILE

fileSizeKB

(Opcional) El tamaño máximo de cada archivo de registro (en kilobytes). Cuando un archivo de registro supera este tamaño máximo de archivo, el software AWS IoT Greengrass Core crea un nuevo archivo de registro.

Este parámetro solo se aplica cuando se especifica FILE para outputType.

Valor predeterminado: 1024

totalLogsSizeKB

(Opcional) El tamaño total máximo de los archivos de registro (en kilobytes) de cada componente, incluido el núcleo de Greengrass. Los archivos de registro del núcleo de Greengrass también incluyen registros de los componentes del complemento. Cuando el tamaño total de los archivos de registro de un componente supera este tamaño máximo, el software AWS IoT Greengrass Core elimina los archivos de registro más antiguos de ese componente.

Este parámetro equivale al parámetro de límite de espacio en disco del componente del administrador de registros (diskSpaceLimit), que puede especificar para el núcleo (sistema) de Greengrass y para cada componente. El software AWS IoT Greengrass Core utiliza el mínimo de los dos valores como tamaño de registro total máximo para el núcleo de Greengrass y cada componente.

Este parámetro solo se aplica cuando se especifica FILE para outputType.

Valor predeterminado: 10240

outputDirectory

(Opcional) El directorio de salida para los archivos de registro.

Este parámetro solo se aplica cuando se especifica FILE para outputType.

Valor predeterminado: /greengrass/v2/logs, donde /greengrass/v2 es la carpeta raíz de AWS IoT Greengrass .

fleetstatus

Este parámetro está disponible en la versión 2.1.0 y posteriores de este componente.

(Opcional) La configuración del estado de la flota para el dispositivo principal.

Este objeto contiene la siguiente información:

periodicStatusPublishIntervalSeconds

(Opcional) El tiempo (en segundos) transcurrido desde que el dispositivo principal publica el estado del dispositivo en la Nube de AWS.

Mínimo: 86400 (24 horas)

Valor predeterminado: 86400 (24 horas)

telemetry

(Opcional) La configuración de telemetría del estado del sistema para el dispositivo principal. Para obtener más información sobre las métricas de telemetría y cómo actuar en función de los datos de telemetría, consulte Recopile datos de telemetría del estado del sistema de los dispositivos principales AWS IoT Greengrass.

Este objeto contiene la siguiente información:

enabled

(Opcional) Puede habilitar o deshabilitar la telemetría.

Valor predeterminado: true

periodicAggregateMetricsIntervalSeconds

(Opcional) El intervalo (en segundos) durante el que el dispositivo principal agrega las métricas.

Si establece este valor por debajo del valor mínimo admitido, el núcleo utilizará el valor predeterminado.

Mínimo: 3600

Valor predeterminado: 3600

periodicPublishMetricsIntervalSeconds

(Opcional) El tiempo (en segundos) transcurrido desde que el dispositivo principal publica las métricas de telemetría en la Nube de AWS.

Si establece este valor por debajo del valor mínimo admitido, el núcleo utilizará el valor predeterminado.

Mínimo: 86400

Valor predeterminado: 86400

deploymentPollingFrequencySeconds

(Opcional) El periodo en segundos durante el que se deben sondear las notificaciones de implementación.

Valor predeterminado: 15

componentStoreMaxSizeBytes

(Opcional) El tamaño máximo en disco del almacén de componentes, que incluye las recetas y los artefactos de los componentes.

Valor predeterminado: 10000000000 (10 GB)

platformOverride

(Opcional) Un diccionario de atributos que identifica la plataforma del dispositivo principal. Utilícelo para definir los atributos de plataforma personalizados que las recetas de componentes pueden usar para identificar el ciclo de vida y los artefactos correctos del componente. Por ejemplo, puede definir un atributo de capacidad de hardware para implementar solo el conjunto mínimo de artefactos necesarios para la ejecución de un componente. Para más información, consulte el parámetro de plataforma de manifiesto en la receta del componente.

También puede usar este parámetro para anular los atributos os y architecture de la plataforma del dispositivo principal.

httpClient

Este parámetro está disponible en la versión 2.5.0 y posteriores de este componente.

(Opcional) La configuración del cliente HTTP del dispositivo principal. Estas opciones de configuración se aplican a todas las solicitudes HTTP realizadas por este componente. Si un dispositivo principal funciona en una red más lenta, puede aumentar los tiempos de espera para evitar que se agoten los tiempos de espera de las solicitudes HTTP.

Este objeto contiene la siguiente información:

connectionTimeoutMs

(Opcional) El tiempo (en milisegundos) que se debe esperar para que se abra una conexión antes de que agote el tiempo de espera de la solicitud de conexión.

Valor predeterminado: 2000 (2 segundos)

socketTimeoutMs

(Opcional) El tiempo (en milisegundos) que se debe esperar para que los datos se transfieran a través de una conexión abierta antes de que se agote el tiempo de espera de la conexión.

Valor predeterminado: 30000 (30 segundos)

ejemplo Ejemplo: actualización de la combinación de configuraciones
{ "iotRoleAlias": "GreengrassCoreTokenExchangeRoleAlias", "networkProxy": { "noProxyAddresses": "http://192.168.0.1,www.example.com", "proxy": { "url": "http://my-proxy-server:1100", "username": "Mary_Major", "password": "pass@word1357" } }, "mqtt": { "port": 443 }, "greengrassDataPlanePort": 443, "jvmOptions": "-Xmx64m", "runWithDefault": { "posixUser": "ggc_user:ggc_group" } }

Archivo de registro local

Este componente usa el siguiente archivo de registro.

Linux
/greengrass/v2/logs/greengrass.log
Windows
C:\greengrass\v2\logs\greengrass.log
Visualización de los registros de este componente
  • Ejecute el siguiente comando en el dispositivo de núcleo para ver el archivo de registro de este componente en tiempo real. Sustituya /greengrass/v2 o C:\greengrass\v2 por la ruta a la carpeta AWS IoT Greengrass raíz.

    Linux
    sudo tail -f /greengrass/v2/logs/greengrass.log
    Windows (PowerShell)
    Get-Content C:\greengrass\v2\logs\greengrass.log -Tail 10 -Wait

Registros de cambios

En la siguiente tabla, se describen los cambios en cada versión del componente.

Versión

Cambios

2.14.1

Mejoras y correcciones de errores

  • Soluciona un problema por el que los componentes no se detenían correctamente en las nuevas instalaciones de Greengrass.

2.14.0

aviso

Esta versión ya no está disponible. Las mejoras de esta versión están disponibles en versiones posteriores de este componente.

Nuevas características
  • El nuevo soporte para terminales de doble pila permite la comunicación en IPv6 red.

  • Resiliencia mejorada contra los errores de reinicio del núcleo y la corrupción Launch de directorios.

Mejoras y correcciones de errores
  • Corrige las pérdidas de memoria en los cierres de PubSub suscripciones a IPC.

  • Corrige el ciclo de vida de ejecución del componente, donde entra en estado de ERROR debido al tiempo de espera de inicio cuando la condición skipif es verdadera.

  • Soluciona un problema por el que el dispositivo principal no se puede conectar AWS IoT Core cuando la política de TLS está establecida en _1_3_2022_10. TLS13

2.13.0

Nuevas características
  • Compatibilidad con puntos de conexión de FIPS en el núcleo.

Mejoras y correcciones de errores
  • Mejoras relacionadas con la cancelación de la implementación: ahora, las implementaciones se pueden cancelar mientras se combina una nueva configuración y mientras se espera a que se inicien los servicios.

2.12.6

Mejoras y correcciones de errores
  • Soluciona un problema que provocaba un bloqueo al arrancar algunos ARMv8 procesadores, incluido el Jetson Nano.

2.12.5

Mejoras y correcciones de errores
  • Soluciona el problema que provocaba que, en ocasiones, la reversión de la implementación se bloqueara al revertir un componente previamente dañado con dependencias sólidas.

  • Soluciona el problema por el que el núcleo no publicaba actualizaciones de estado tras el aprovisionamiento de la flota.

  • Agrega reintentos a la API de GetDeploymentConfiguration después de recibir errores 404.

2.12.4

Mejoras y correcciones de errores
  • Soluciona un problema por el que el núcleo entra en un punto muerto durante el startup en algunos dispositivos de Linux.

2.12.3

aviso

Esta versión ya no está disponible. Las mejoras de esta versión están disponibles en versiones posteriores de este componente.

Mejoras y correcciones de errores

  • Soluciona un problema que provocaba que el núcleo no mostrara el estado correcto de los componentes después del relanzamiento del núcleo y durante la recuperación del componente.

  • Corrección de errores y mejoras generales.

2.12.2

Mejoras y correcciones de errores
  • Corrige un problema por el que los registros antiguos no se eliminaban correctamente.

  • Corrección de errores y mejoras generales.

2.12.1

Mejoras y correcciones de errores
  • Soluciona un problema por el que el núcleo podía duplicar las suscripciones de MQTT en temas de implementación, lo que provoca más registros y publicaciones en MQTT adicionales.

2.12.0

Nuevas características
  • Le permite ejecutar los pasos del ciclo de vida del arranque como parte de una implementación de reversión.

2.11.3

Mejoras y correcciones de errores
  • Corrige un problema en el núcleo que puede iniciar incorrectamente un componente cuando fallan sus dependencias.

Nuevas características
  • Agrega un tipo de punto de conexión de S3 configurable.

2.11.2

Mejoras y correcciones de errores
  • Soluciona un problema en el cliente MQTT 5 del núcleo, que podía aparecer desconectado cuando se utilizaban un gran número de suscripciones (> 50).

  • Agrega un reintento por el error TCP del docker dial.

2.11.1

Mejoras y correcciones de errores
  • Soluciona un problema por el que el núcleo no se inicia si se produce un error en una tarea de arranque y el archivo de metadatos de implementación esta dañado.

  • Soluciona el problema por el que los componentes de Lambda bajo demanda no se incluyen en las actualizaciones del estado de la implementación.

  • Añade compatibilidad con la política de autorización duplicada. IDs

2.11.0

Nuevas características
  • Le permite cancelar una implementación local.

  • Le permite configurar una política de gestión de errores para una implementación local.

  • Suma compatibilidad con un complemento del spooler de disco.

2.10.3

Mejoras y correcciones de errores
  • Soluciona un problema por el que Greengrass no se suscribe a las notificaciones de implementación cuando utiliza el proveedor PKCS #11.

2.10.2

Mejoras y correcciones de errores
  • Permite analizar los ciclos de vida de los componentes sin distinguir entre mayúsculas y minúsculas.

  • Soluciona el problema por el que la variable PATH del entorno no se recreaba correctamente.

  • Corrige la codificación URI del proxy para los componentes, incluido el administrador de flujos para los nombres de usuario con caracteres especiales.

2.10.1

Mejoras y correcciones de errores
  • Soluciona un problema que podía provocar un bloqueo al iniciar algunos ARMv8 procesadores, incluido el Jetson Nano.

  • Greengrass ya no cierra el estándar de un componente, lo que revierte el comportamiento al de la versión anterior a la 2.10.0

2.10.0

Nuevas características
  • Suma compatibilidad de interpolateComponentConfiguration con la expresión regular vacía. Greengrass ahora interpola desde el objeto de configuración raíz.

  • Añade soporte para. MQTT5

  • Agrega un mecanismo para cargar los componentes del complemento rápidamente sin necesidad de escanearlos.

  • Permite a Greengrass ahorrar espacio en disco al eliminar las imágenes de Docker no utilizadas.

Mejoras y correcciones de errores
  • Soluciona un problema por el cual la reversión dejaba ciertos valores de configuración de una implementación en su lugar.

  • Soluciona un problema por el que el núcleo de Greengrass valida una secuencia de AWS dominios en puntos finales de AWS datos y sin credenciales personalizados.

  • Actualiza la resolución de dependencias multigrupo para volver a resolver todas las dependencias de los grupos mediante la Nube de AWS negociación, en lugar de limitarse a la versión activa. Esta actualización también elimina el código de error de implementación INSTALLED_COMPONENT_NOT_FOUND.

  • Actualiza el núcleo de Greengrass para omitir la descarga de imágenes de Docker cuando ya existen localmente.

  • Actualiza el núcleo de Greengrass para reiniciar el paso de instalación de un componente antes de que se agote el tiempo de espera.

  • Correcciones y mejoras menores adicionales.

2.9.6

Mejoras y correcciones de errores
  • Corrige un problema por el que una implementación de Greengrass fallaba con el error LAUNCH_DIRECTORY_CORRUPTED y un posterior reinicio del dispositivo no podía iniciar Greengrass. Este error puede producirse al mover el dispositivo de Greengrass entre varios grupos de elementos con implementaciones que requieren el reinicio de Greengrass.

2.9.5

Nuevas características
  • Suma compatibilidad con la verificación de firmas del software de núcleo de Greengrass.

Mejoras y correcciones de errores
  • Soluciona un problema por el que una implementación falla cuando la región de metadatos de la receta local no coincide con la región de lanzamiento del núcleo de Greengrass. El núcleo de Greengrass ahora renegocia con la nube cuando esto ocurre.

  • Soluciona un problema por el que el spooler de mensajes de MQTT se llena y nunca elimina los mensajes.

  • Correcciones y mejoras menores adicionales.

2.9.4

Mejoras y correcciones de errores
  • Comprueba si hay un mensaje nulo antes de eliminar los mensajes de QOS 0.

  • Trunca los valores de detalle del estado del trabajo si superan el límite de 1024 caracteres.

  • Actualiza el script de arranque para Windows para que lea correctamente la ruta raíz de Greengrass si esa ruta incluye espacios.

  • Actualiza la suscripción a para AWS IoT Core que se eliminen los mensajes de los clientes si no se envió la respuesta de la suscripción.

  • Garantiza que el núcleo cargue la configuración a partir de archivos de respaldo cuando el archivo de configuración principal esté dañado o falte.

2.9.3

Mejoras y correcciones de errores
  • Garantiza que los clientes MQTT IDs no estén duplicados.

  • Agrega una lectura y escritura de archivos más robustas para evitar la corrupción y recuperarse de ella.

  • Reintenta extraer la imagen de Docker en caso de errores específicos relacionados con la red.

  • Agrega la opción noProxyAddresses de conexión MQTT.

2.9.2

Mejoras y correcciones de errores
  • Soluciona el problema por el que la configuración de interpolateComponentConfiguration no se aplicaba a una implementación en curso.

  • Utiliza OSHI para enumerar todos los procesos secundarios.

2.9.1

Mejoras y correcciones de errores
  • Agrega una corrección por la que Greengrass se reinicia si una implementación elimina un componente del complemento.

2.9.0

Nuevas características
  • Agrega la posibilidad de crear subimplementaciones que reintenten las implementaciones con un subconjunto de dispositivos más pequeño. Esta característica crea una forma más eficiente de probar y resolver las implementaciones fallidas.

Mejoras y correcciones de errores
  • Mejora la compatibilidad con los sistemas que no tienen useradd, groupadd y usermod.

  • Correcciones y mejoras menores adicionales.

2.8.1

Mejoras y correcciones de errores
  • Soluciona el problema por el que los códigos de error de implementación no se generaban correctamente a partir de errores de la API de Greengrass.

  • Soluciona el problema que provocaba que las actualizaciones del estado de la flota enviaran información inexacta cuando un componente alcanzaba un estado ERRORED determinado durante una implementación.

  • Soluciona el problema por el que las implementaciones no se podían completar cuando Greengrass tenía más de 50 suscripciones existentes.

2.8.0

Nuevas características
  • Actualiza el núcleo de Greengrass para informar de una respuesta sobre el estado de la implementación que incluye códigos de error detallados cuando se produce un problema al implementar los componentes en un dispositivo principal. Para obtener más información, consulte Códigos de error de implementación detallados.

  • Actualiza el núcleo de Greengrass para informar de una respuesta al estado de un componente que incluye códigos de error detallados cuando un componente entra en el estado BROKEN o ERRORED. Para obtener más información, consulte Códigos de estado de componentes detallados.

  • Amplía los campos de los mensajes de estado para mejorar la información de disponibilidad de los dispositivos en la nube.

  • Mejora la solidez del servicio de estado de la flota.

Mejoras y correcciones de errores
  • Permite volver a instalar un componente dañado cuando cambia su configuración.

  • Soluciona el problema por el que el reinicio del núcleo durante la implementación de arranque provoca un error en la implementación.

  • Soluciona el problema en Windows por el que la instalación falla cuando una ruta raíz contiene espacios.

  • Soluciona el problema por el que un componente que se apagaba durante una implementación utilizaba el script de apagado de la nueva versión.

  • Varias mejoras de apagado.

  • Correcciones y mejoras menores adicionales.

2.7.0

Nuevas características
  • Actualiza el núcleo de Greengrass para enviar actualizaciones de estado a la AWS IoT Greengrass nube cuando el dispositivo principal aplica un despliegue local.

  • Añade compatibilidad con los certificados de cliente firmados por una autoridad de certificación (CA) personalizada, en la que la CA no esté registrada. AWS IoT Para utilizar esta característica, puede establecer la nueva opción de configuración greengrassDataPlaneEndpoint en iotdata. Para obtener más información, consulte Use un certificado de dispositivo firmado por una CA privada.

Mejoras y correcciones de errores
  • Soluciona el problema por el que el núcleo de Greengrass retrasa una implementación en determinadas situaciones cuando el núcleo se detiene o se reinicia. El núcleo reanuda la implementación después de que se reinicie.

  • Actualiza el instalador de Greengrass para que respete el argumento --start cuando especifica configurar el software como un servicio del sistema.

  • Actualiza el comportamiento de SubscribeToComponentUpdates para establecer el ID de implementación en los casos en los que el núcleo actualiza un componente.

  • Correcciones y mejoras menores adicionales.

2.6.0

Nuevas características
  • Suma compatibilidad con los caracteres comodín de MQTT al suscribirse a temas locales de publicación/suscripción. Para obtener más información, consulte Publicar/suscribir mensajes locales y SubscribeToTopic.

  • Suma compatibilidad con variables de receta en las configuraciones de componentes, distintas de la variable de receta component_dependency_name:configuration:json_pointer. Puede usar estas variables de receta al definir un componente DefaultConfiguration en una receta o al configurar un componente en una implementación. Para habilitar esta función, defina la opción interpolateComponentConfigurationde configuración entrue. Para obtener más información, consulte Variables de receta y Uso de variables de receta en las actualizaciones de combinación.

  • Agrega una compatibilidad total con el carácter comodín * en las políticas de autorización de la comunicación entre procesos (IPC). Ahora puede especificar el carácter * de una cadena de recursos para que coincida con cualquier combinación de caracteres. Para obtener más información, consulte Comodines en las políticas de autorización.

  • Agrega compatibilidad con componentes personalizados para llamar a las operaciones de IPC que utiliza la CLI de Greengrass. Puede usar estas operaciones de IPC para administrar las implementaciones locales, ver los detalles de los componentes y generar una contraseña que podrá usar para iniciar sesión en la consola de depuración local. Para obtener más información, consulte IPC: administrar las implementaciones y los componentes locales.

Mejoras y correcciones de errores
  • Soluciona el problema por el que los componentes dependientes no reaccionaban cuando sus dependencias principales se reiniciaban o cambiaban de estado en determinadas situaciones.

  • Mejora los mensajes de error que el dispositivo principal envía al servicio AWS IoT Greengrass en la nube cuando se produce un error en la implementación.

  • Soluciona el problema por el que el núcleo de Greengrass aplicaba una implementación de un objeto dos veces en determinadas situaciones cuando el núcleo se reiniciaba.

  • Correcciones y mejoras menores adicionales. Para obtener más información, consulte las versiones en GitHub.

2.5.6

Nuevas características
  • Suma compatibilidad con los módulos de seguridad de hardware que utilizan claves ECC. Puede utilizar un módulo de seguridad de hardware (HSM) para almacenar de forma segura la clave privada y el certificado del dispositivo. Para obtener más información, consulte Integración de la seguridad de hardware.

Mejoras y correcciones de errores
  • Soluciona el problema por el que la implementación nunca se completa cuando se implementa un componente con un script de instalación defectuoso en determinadas situaciones.

  • Mejora el rendimiento durante el arranque.

  • Correcciones y mejoras menores adicionales.

2.5.5

Nuevas características
  • Agrega la variable de entorno GG_ROOT_CA_PATH para los componentes, de forma que pueda acceder al certificado raíz de la autoridad de certificados (CA) raíz en los componentes personalizados.

Mejoras y correcciones de errores
  • Suma compatibilidad con dispositivos Windows que utilizan un idioma de visualización distinto del inglés.

  • Actualiza la forma en que el núcleo de Greengrass analiza los argumentos booleanos del instalador, de modo que puede especificar un argumento booleano sin un valor booleano para especificar un valor true. Por ejemplo, ahora puede especificar --provision en lugar de --provision true para instalar con el aprovisionamiento automático de recursos.

  • Soluciona el problema por el que el dispositivo principal no informaba de su estado al servicio en la nube de AWS IoT Greengrass después del aprovisionamiento en determinadas situaciones.

  • Correcciones y mejoras menores adicionales.

2.5.4

Mejoras y correcciones de errores
  • Corrección de errores y mejoras generales.

2.5.3

Nuevas características
  • Agrega compatibilidad con la integración de seguridad de hardware. Puede utilizar un módulo de seguridad de hardware (HSM) para almacenar de forma segura la clave privada y el certificado del dispositivo. Para obtener más información, consulte Integración de la seguridad de hardware.

Mejoras y correcciones de errores
  • Soluciona el problema con las excepciones de tiempo de ejecución mientras el núcleo establece conexiones MQTT con AWS IoT Core.

2.5.2

Mejoras y correcciones de errores
  • Soluciona el problema por el que, una vez actualizado el núcleo de Greengrass, el servicio de Windows no se puede iniciar de nuevo después de detenerlo o reiniciar el dispositivo.

2.5.1

aviso

Esta versión ya no está disponible. Las mejoras de esta versión están disponibles en versiones posteriores de este componente.

Mejoras y correcciones de errores
  • Agrega compatibilidad con las versiones de 32 bits del entorno de ejecución de Java (JRE) en Windows.

  • Cambia el comportamiento de eliminación de grupos de objetos en los dispositivos principales cuya política AWS IoT no concede el permiso greengrass:ListThingGroupsForCoreDevice. Con esta versión, la implementación continúa, registra una advertencia y no elimina componentes al quitar el dispositivo principal de un grupo de objetos. Para obtener más información, consulte Implemente AWS IoT Greengrass componentes en los dispositivos.

  • Soluciona el problema con las variables de entorno del sistema que el núcleo de Greengrass pone a disposición de los procesos de los componentes de Greengrass. Ahora puede reiniciar un componente para que utilice las variables de entorno del sistema más recientes.

2.5.0

Nuevas características
  • Suma compatibilidad con los dispositivos principales que ejecutan Windows.

  • Modifica el comportamiento de la eliminación de grupos de objetos. Con esta versión, puede eliminar un dispositivo principal de un grupo de objetos para desinstalar los componentes de ese grupo de objetos en la siguiente implementación.

    Como resultado de este cambio, la AWS IoT política de un dispositivo principal debe contar con el greengrass:ListThingGroupsForCoreDevice permiso. Si usó el instalador de software AWS IoT Greengrass Core para aprovisionar recursos, la AWS IoT política predeterminada lo permitegreengrass:*, e incluye este permiso. Para obtener más información, consulte Autenticación y autorización de dispositivos para AWS IoT Greengrass.

  • Suma compatibilidad con las configuraciones de proxy HTTPS. Para obtener más información, consulte Realizar la conexión en el puerto 443 o a través de un proxy de red.

  • Suma el nuevo parámetro de configuración windowsUser. Puede usar este parámetro para especificar el usuario predeterminado que se utilizará para ejecutar los componentes en un dispositivo principal de Windows. Para obtener más información, consulte Configuración del usuario que ejecuta los componentes.

  • Agrega las nuevas opciones de configuración httpClient que puede utilizar para personalizar los tiempos de espera de las solicitudes HTTP a fin de mejorar el rendimiento en redes lentas. Para obtener más información, consulte el parámetro de configuración httpClient.

Mejoras y correcciones de errores
  • Corrige la opción de ciclo de vida de arranque para reiniciar el dispositivo principal desde un componente.

  • Suma compatibilidad con guiones en las variables de la receta.

  • Corrige la autorización de IPC para los componentes de la función de Lambda bajo demanda.

  • Mejora los mensajes de registro y cambia los registros no críticos de INFO a DEBUG, por lo que los registros son más útiles.

  • Elimina el iot:DescribeCertificate permiso de la función de intercambio de fichas predeterminada que el núcleo de Greengrass crea al instalar el software AWS IoT Greengrass Core con aprovisionamiento automático. El núcleo de Greengrass no utiliza este permiso.

  • Soluciona el problema por el que el script de aprovisionamiento automático no requería el permiso iam:GetPolicy si iam:CreatePolicy estaba disponible para la misma política.

  • Correcciones y mejoras menores adicionales.

2.4.0

Nuevas características
Mejoras y correcciones de errores
  • Actualiza la configuración de registro en el arranque. Esto soluciona el problema por el que la configuración de registro no se aplicaba en el arranque.

  • Actualiza el enlace simbólico del cargador de núcleos para que apunte al almacén de componentes de la carpeta raíz de Greengrass durante la instalación. Esta actualización le permite eliminar el archivo JAR y otros artefactos del núcleo que descargue al instalar el software AWS IoT Greengrass Core.

  • Correcciones y mejoras menores adicionales. Para obtener más información, consulte las versiones en GitHub.

2.3.0

Nuevas características
  • Agrega la variable de la receta iot:thingName. Puedes usar esta variable de receta para obtener el nombre del dispositivo AWS IoT principal en una receta. Para obtener más información, consulte Variables de receta.

Mejoras y correcciones de errores
  • Correcciones y mejoras menores adicionales. Para obtener más información, consulta las versiones en GitHub.

2.2.0

Nuevas características
  • Agrega operaciones de IPC para la administración de sombras locales.

Mejoras y correcciones de errores
  • Reduce el tamaño del archivo JAR.

  • Reduce el uso de la memoria.

  • Soluciona problemas por los que la configuración del registro no se actualizaba en determinados casos.

  • Correcciones y mejoras menores adicionales. Para obtener más información, consulte las versiones en GitHub.

2.1.0

Nuevas características
  • Admite la descarga de imágenes de Docker desde repositorios privados en Amazon ECR.

  • Agrega los siguientes parámetros para personalizar la configuración de MQTT en los dispositivos principales:

    • maxInFlightPublishes: el número máximo de mensajes QoS 1 de MQTT sin confirmar que pueden estar en proceso al mismo tiempo.

    • maxPublishRetry: el número máximo de reintentos permitidos para un mensaje que no se publica.

  • Agrega el parámetro de configuración fleetstatusservice para configurar el intervalo en el que el dispositivo principal publica el estado del dispositivo en la Nube de AWS.

  • Correcciones y mejoras menores adicionales. Para obtener más información, consulte las versiones en GitHub.

Mejoras y correcciones de errores
  • Soluciona el problema que provocaba que las implementaciones de sombras se duplicaran cuando se reiniciaba el núcleo.

  • Soluciona el problema que provocaba que el núcleo se bloqueara cuando detectaba una excepción de carga de servicio.

  • Mejora la resolución de dependencias de componentes para evitar que se produzca un error en una implementación que incluya una dependencia circular.

  • Soluciona el problema que impedía volver a implementar un componente de un complemento si este se había eliminado previamente del dispositivo principal.

  • Se corrigió el problema que provocaba que la variable de entorno HOME se estableciera en el directorio /greengrass/v2/work de los componentes de Lambda o de los componentes que se ejecutan como raíz. La variable HOME ahora está correctamente configurada en el directorio principal del usuario que ejecuta el componente.

  • Correcciones y mejoras menores adicionales. Para obtener más información, consulte las versiones en GitHub.

2.0.5

Mejoras y correcciones de errores
  • Enruta correctamente el tráfico a través de un proxy de red configurado al descargar los componentes AWS proporcionados.

  • Utilice el punto de conexión correcto del plano de datos de Greengrass en las regiones de AWS de China.

2.0.4

Nuevas características
  • Activa el tráfico HTTPS a través del puerto 443. Puede usar el nuevo parámetro de configuración greengrassDataPlanePort de la versión 2.0.4 del componente de núcleo para configurar la comunicación HTTPS para que viaje por el puerto 443 en lugar del puerto predeterminado 8443. Para obtener más información, consulte Configuración de HTTPS a través del puerto 443.

  • Agrega la variable de receta de la ruta de trabajo. Puede utilizar esta variable de receta para obtener la ruta a las carpetas de trabajo de los componentes, que puede utilizar para compartir archivos entre los componentes y sus dependencias. Para obtener más información, consulte la variable de receta de ruta de trabajo.

Mejoras y correcciones de errores
  • Impide la creación de la política de roles de intercambio de tokens AWS Identity and Access Management (IAM) si ya existe una política de roles.

    Como resultado de este cambio, el instalador ahora necesita iam:GetPolicy y sts:GetCallerIdentity cuando se ejecuta con --provision true. Para obtener más información, consulte Política de IAM mínima para que el instalador aprovisione recursos.

  • Gestiona correctamente la cancelación de una implementación que aún no se registró correctamente.

  • Actualiza la configuración para eliminar las entradas antiguas con marcas temporales más recientes al anular una implementación.

  • Correcciones y mejoras menores adicionales. Para obtener más información, consulte las versiones en GitHub.

2.0.3

Versión inicial.