Contrôle de l'exécution des fonctions Greengrass Lambda à l'aide d'une configuration spécifique au groupe - AWS IoT Greengrass

AWS IoT Greengrass Version 1 est entré dans la phase de durée de vie prolongée le 30 juin 2023. Pour plus d'informations, consultez la politique de AWS IoT Greengrass V1 maintenance. Après cette date, AWS IoT Greengrass V1 ne publiera pas de mises à jour fournissant des fonctionnalités, des améliorations, des corrections de bogues ou des correctifs de sécurité. Les appareils qui fonctionnent AWS IoT Greengrass V1 sous tension ne seront pas perturbés et continueront à fonctionner et à se connecter au cloud. Nous vous recommandons vivement de migrer vers AWS IoT Greengrass Version 2, qui ajoute de nouvelles fonctionnalités importantes et prend en charge des plateformes supplémentaires.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Contrôle de l'exécution des fonctions Greengrass Lambda à l'aide d'une configuration spécifique au groupe

AWS IoT Greengrassfournit une gestion basée sur le cloud des fonctions de Greengrass Lambda. Bien que le code et les dépendances d'une fonction Lambda soient gérés à l'aideAWS Lambda, vous pouvez configurer le comportement de la fonction Lambda lorsqu'elle s'exécute dans un groupe Greengrass.

Paramètre de configuration spécifiques au groupe

AWS IoT Greengrassfournit les paramètres de configuration spécifiques au groupe suivants pour les fonctions Greengrass Lambda.

Utilisateur et groupe du système

Identité d'accès utilisée pour exécuter une fonction Lambda. Par défaut, les fonctions Lambda s'exécutent en tant qu'identité d'accès par défaut du groupe. En général, il s'agit des comptes AWS IoT Greengrass standard (ggc_user et ggc_group). Vous pouvez modifier le paramètre et choisir l'ID utilisateur et l'ID de groupe disposant des autorisations requises pour exécuter la fonction Lambda. Vous pouvez remplacer les deux champs UID et GID ou un seul des deux si vous laissez l'autre champ vide. Ce paramètre vous donne un contrôle plus précis sur l'accès aux ressources de l'appareil. Nous vous recommandons de configurer votre matériel Greengrass avec des limites de ressources, des autorisations de fichiers et des quotas de disque appropriés pour les utilisateurs et les groupes dont les autorisations sont utilisées pour exécuter les fonctions Lambda.

Cette fonctionnalité est disponible pour AWS IoT Greengrass Core v1.7 et versions ultérieures.

Important

Nous vous recommandons d'éviter d'exécuter des fonctions Lambda en tant qu'utilisateur root, sauf en cas de nécessité absolue. Le fait de s'exécuter en tant que root augmente les risques suivants :

  • Le risque de modifications involontaires, telles que la suppression accidentelle d'un fichier critique.

  • Le risque que des personnes mal intentionnées mettent en danger vos données et votre appareil.

  • Le risque lié au conteneur disparaît lorsque les conteneurs Docker fonctionnent avec --net=host et. UID=EUID=0

Si l'exécution en tant que racine est nécessaire, vous devez mettre à jour la configuration AWS IoT Greengrass pour l'activer. Pour plus d’informations, consultez Exécution d'une fonction Lambda en tant que root.

ID utilisateur du système (numéro)

L'ID utilisateur de l'utilisateur disposant des autorisations requises pour exécuter la fonction Lambda. Ce paramètre n'est disponible que si vous choisissez de l'exécuter en tant qu'autre ID utilisateur/ID de groupe. Vous pouvez utiliser la getent passwd commande sur votre appareil AWS IoT Greengrass principal pour rechercher l'ID utilisateur que vous souhaitez utiliser pour exécuter la fonction Lambda.

Si vous utilisez le même UID pour exécuter des processus et la fonction Lambda sur un appareil principal de Greengrass, votre rôle de groupe Greengrass peut accorder des informations d'identification temporaires aux processus. Les processus peuvent utiliser les informations d'identification temporaires dans les déploiements principaux de Greengrass.

ID du groupe de systèmes (numéro)

ID de groupe du groupe disposant des autorisations requises pour exécuter la fonction Lambda. Ce paramètre n'est disponible que si vous choisissez de l'exécuter en tant qu'autre ID utilisateur/ID de groupe. Vous pouvez utiliser la getent group commande sur votre appareil AWS IoT Greengrass principal pour rechercher l'ID de groupe que vous souhaitez utiliser pour exécuter la fonction Lambda.

Conteneurisation de la fonction Lambda

Choisissez si la fonction Lambda s'exécute avec la conteneurisation par défaut pour le groupe ou spécifiez la conteneurisation qui doit toujours être utilisée pour cette fonction Lambda.

Le mode de conteneurisation d'une fonction Lambda détermine son niveau d'isolation.

  • Les fonctions Lambda conteneurisées s'exécutent en mode conteneur Greengrass. La fonction Lambda s'exécute dans un environnement d'exécution (ou espace de noms) isolé à l'intérieur du conteneur. AWS IoT Greengrass

  • Les fonctions Lambda non conteneurisées s'exécutent en mode Sans conteneur. Les fonctions Lambda s'exécutent comme un processus Linux normal sans aucune isolation.

Cette fonctionnalité est disponible pour AWS IoT Greengrass Core v1.7 et versions ultérieures.

Nous vous recommandons d'exécuter les fonctions Lambda dans un conteneur Greengrass, sauf si votre cas d'utilisation exige qu'elles s'exécutent sans conteneurisation. Lorsque vos fonctions Lambda s'exécutent dans un conteneur Greengrass, vous pouvez utiliser les ressources locales et périphériques associées et bénéficier des avantages de l'isolation et d'une sécurité accrue. Avant de modifier la conteneurisation, consultez Considérations à prendre en compte lors du choix de la conteneurisation des fonctions Lambda.

Note

Pour s'exécuter sans activer l'espace de noms et le groupe de noms du noyau de votre appareil, toutes vos fonctions Lambda doivent s'exécuter sans conteneurisation. Vous pouvez effectuer cette opération facilement en définissant la conteneurisation par défaut pour le groupe. Pour plus d’informations, consultez Configuration de la conteneurisation par défaut pour les fonctions Lambda dans un groupe.

Limite de mémoire

L'allocation de mémoire pour la fonction. La valeur par défaut est 16 Mo.

Note

Le paramètre de limite de mémoire devient indisponible lorsque vous modifiez la fonction Lambda pour qu'elle s'exécute sans conteneurisation. Les fonctions Lambda qui s'exécutent sans conteneurisation n'ont aucune limite de mémoire. Le paramètre de limite de mémoire est supprimé lorsque vous modifiez le paramètre de conteneurisation par défaut de la fonction Lambda ou du groupe pour qu'il s'exécute sans conteneurisation.

Expiration

La durée avant laquelle la fonction ou la demande est mise hors service. Le durée par défaut est de 3 secondes.

Épinglé

Le cycle de vie d'une fonction Lambda peut être à la demande ou de longue durée. La valeur par défaut est à la demande.

Une fonction Lambda à la demande démarre dans un conteneur neuf ou réutilisé lorsqu'elle est invoquée. Les demandes envoyées à la fonction peuvent être traitées par n'importe quel conteneur disponible. Une fonction Lambda de longue durée (ou épinglée) démarre automatiquement après le démarrage et continue de s'exécuter dans son AWS IoT Greengrass propre conteneur (ou bac à sable). Toutes les demandes envoyées à la fonction sont traitées par le même conteneur. Pour plus d’informations, consultez Configuration du cycle de vie pour les fonctions Greengrass Lambda.

Accès en lecture au répertoire /sys

Indique si la fonction peut accéder au dossier /sys de l'hôte. Utilisez cette option lorsque la fonction doit lire les informations sur les appareils depuis le répertoire /sys. La valeur par défaut est false.

Note

Ce paramètre n'est pas disponible lorsque vous exécutez une fonction Lambda sans conteneurisation. La valeur de ce paramètre est supprimée lorsque vous modifiez la fonction Lambda pour qu'elle s'exécute sans conteneurisation.

Type d'encodage

Le type d'encodage attendu de charge utile d'entrée pour la fonction, JSON ou binaire. La valeur par défaut est JSON.

La prise en charge du type d'encodage binaire est disponible à partir du logiciel AWS IoT Greengrass Core v1.5.0 et du kit SDK AWS IoT Greengrass Core v1.1.0. L'acception des données d'entrée binaires peut être utile pour les fonctions qui interagissent avec les données de l'appareil ; en effet, à cause des capacités matérielles restreintes des appareils, il est souvent difficile, voire impossible, pour eux de construire un type de données JSON.

Note

Les exécutables Lambda ne prennent en charge que le type de codage binaire, et non le JSON.

Arguments du processus

Les arguments de la ligne de commande sont transmis à la fonction Lambda lors de son exécution.

Variables d'environnement

Paires clé-valeur qui peuvent transférer dynamiquement des paramètres au code de fonction et aux bibliothèques. Les variables d'environnement locales fonctionnent de la même manière que les variables d'environnement de fonction AWS Lambda, mais sont disponibles dans l'environnement principal.

Stratégies d'accès aux ressources

Liste d'un maximum de 10 ressources locales, de ressources secrètes et de ressources d'apprentissage automatique auxquelles la fonction Lambda est autorisée à accéder, ainsi que l'autorisation correspondanteread-only. read-write Dans la console, ces ressources affiliées sont répertoriées sur la page de configuration du groupe dans l'onglet Ressources.

Le mode de conteneurisation affecte la manière dont les fonctions Lambda peuvent accéder aux ressources locales des appareils et des volumes ainsi qu'aux ressources d'apprentissage automatique.

  • Les fonctions Lambda non conteneurisées doivent accéder aux ressources locales du périphérique et du volume directement via le système de fichiers du périphérique principal.

  • Pour permettre aux fonctions Lambda non conteneurisées d'accéder aux ressources d'apprentissage automatique du groupe Greengrass, vous devez définir le propriétaire de la ressource et les propriétés des autorisations d'accès sur la ressource d'apprentissage automatique. Pour plus d’informations, consultez Accédez aux ressources d'apprentissage automatique à partir des fonctions Lambda.

Pour plus d'informations sur l'utilisation de l'AWS IoT GreengrassAPI pour définir des paramètres de configuration spécifiques au groupe pour les fonctions Lambda définies par l'utilisateur, CreateFunctionDefinitionreportez-vous à AWS IoT Greengrass Version 1la référence de l'API create-function-definitionou à la référence des commandes. AWS CLI Pour déployer des fonctions Lambda sur un noyau Greengrass, créez une version de définition de fonction contenant vos fonctions, créez une version de groupe qui fait référence à la version de définition de fonction et à d'autres composants du groupe, puis déployez le groupe.

Exécution d'une fonction Lambda en tant que root

Cette fonctionnalité est disponible pour AWS IoT Greengrass Core v1.7 et versions ultérieures.

Avant de pouvoir exécuter une ou plusieurs fonctions Lambda en tant que root, vous devez d'abord mettre à jour la AWS IoT Greengrass configuration pour activer le support. Support pour l'exécution des fonctions Lambda en tant que root est désactivé par défaut. Le déploiement échoue si vous essayez de déployer une fonction Lambda et de l'exécuter en tant que root (UID et GID de 0) et que vous n'avez pas mis à jour la configuration. AWS IoT Greengrass Une erreur similaire à ce qui suit apparaît dans le journal d'exécution (greengrass_root/ggc/var/log/system/runtime.log) :

lambda(s) [list of function arns] are configured to run as root while Greengrass is not configured to run lambdas with root permissions
Important

Nous vous recommandons d'éviter d'exécuter des fonctions Lambda en tant qu'utilisateur root, sauf en cas de nécessité absolue. Le fait de s'exécuter en tant que root augmente les risques suivants :

  • Le risque de modifications involontaires, telles que la suppression accidentelle d'un fichier critique.

  • Le risque que des personnes mal intentionnées mettent en danger vos données et votre appareil.

  • Le risque lié au conteneur disparaît lorsque les conteneurs Docker fonctionnent avec --net=host et. UID=EUID=0

Pour autoriser les fonctions Lambda à s'exécuter en tant qu'utilisateur root
  1. Sur votre appareil AWS IoT Greengrass, accédez au dossier greengrass-root/config.

    Note

    Par défaut, greengrass-root est le répertoire /greengrass.

  2. Modifiez le fichier config.json pour ajouter "allowFunctionsToRunAsRoot" : "yes" au champ runtime. Par exemple :

    { "coreThing" : { ... }, "runtime" : { ... "allowFunctionsToRunAsRoot" : "yes" }, ... }
  3. Utilisez les commandes suivantes pour démarrer AWS IoT Greengrass :

    cd /greengrass/ggc/core sudo ./greengrassd restart

    Vous pouvez désormais définir l'ID utilisateur et l'ID de groupe (UID/GID) des fonctions Lambda sur 0 pour exécuter cette fonction Lambda en tant qu'utilisateur root.

Vous pouvez modifier la valeur de "allowFunctionsToRunAsRoot" to "no" et restart AWS IoT Greengrass si vous souhaitez interdire aux fonctions Lambda de s'exécuter en tant qu'utilisateur root.

Considérations à prendre en compte lors du choix de la conteneurisation des fonctions Lambda

Cette fonctionnalité est disponible pour AWS IoT Greengrass Core v1.7 et versions ultérieures.

Par défaut, les fonctions Lambda s'exécutent dans un AWS IoT Greengrass conteneur. Ce conteneur assure l'isolement entre vos fonctions et l'hôte, ce qui vous offre davantage de sécurité à la fois pour l'hôte et les fonctions dans le conteneur.

Nous vous recommandons d'exécuter les fonctions Lambda dans un conteneur Greengrass, sauf si votre cas d'utilisation exige qu'elles s'exécutent sans conteneurisation. En exécutant vos fonctions Lambda dans un conteneur Greengrass, vous pouvez mieux contrôler la restriction de l'accès aux ressources.

Voici quelques exemples de cas d'exécution sans conteneurisation :

  • Vous souhaitez exécuter AWS IoT Greengrass sur un appareil qui ne prend pas en charge le mode conteneur (par exemple, parce que vous utilisez une distribution Linux spécifique ou une version de noyau qui est trop ancienne).

  • Vous souhaitez exécuter votre fonction Lambda dans un autre environnement de conteneurs avec son propre OverlayFS, mais vous rencontrez des conflits OverlayFS lorsque vous l'exécutez dans un conteneur Greengrass.

  • Vous devez avoir accès aux ressources locales avec des chemins qui ne peuvent pas être déterminés lors du déploiement ou dont le chemin peut changer après le déploiement, notamment avec certains appareils enfichables.

  • Vous avez une ancienne application écrite en tant que processus et vous avez rencontré des problèmes lors de son exécution en tant que fonction Lambda conteneurisée.

Différences de conteneurisation
Conteneurisation Remarques

Conteneur Greengrass

  • Toutes les AWS IoT Greengrass fonctionnalités sont disponibles lorsque vous exécutez une fonction Lambda dans un conteneur Greengrass.

  • Les fonctions Lambda qui s'exécutent dans un conteneur Greengrass n'ont pas accès au code déployé des autres fonctions Lambda, même si elles s'exécutent avec le même ID de groupe. En d'autres termes, vos fonctions Lambda s'exécutent de manière plus isolée les unes des autres.

  • Étant donné que les fonctions Lambda exécutées dans un AWS IoT Greengrass conteneur font exécuter tous les processus enfants dans le même conteneur que la fonction Lambda, les processus enfants sont interrompus lorsque la fonction Lambda est arrêtée.

Aucun conteneur

  • Les fonctionnalités suivantes ne sont pas disponibles pour les fonctions Lambda non conteneurisées :

    • Limites de mémoire de la fonction Lambda.

    • Ressources de volumes et d'appareils locales. Vous devez accéder directement aux ressources de l'appareil principal au lieu d'y accéder en tant que membres du groupe Greengrass.

  • Si votre fonction Lambda non conteneurisée accède à une ressource d'apprentissage automatique, vous devez identifier le propriétaire de la ressource et définir des autorisations d'accès sur la ressource, et non sur la fonction Lambda. Cela nécessite le logiciel AWS IoT Greengrass Core v1.10 ou version ultérieure. Pour plus d’informations, consultez Accédez aux ressources d'apprentissage automatique à partir des fonctions Lambda.

  • La fonction Lambda dispose d'un accès en lecture seule au code déployé des autres fonctions Lambda exécutées avec le même ID de groupe.

  • Les fonctions Lambda qui génèrent des processus enfants dans une autre session de processus ou avec un gestionnaire SIGHUP (signal hangup) remplacé, tel que l'utilitaire nohup, ne sont pas automatiquement interrompues lorsque la fonction Lambda parent est arrêtée. AWS IoT Greengrass

Note

Le paramètre de conteneurisation par défaut pour le groupe Greengrass ne s'applique pas aux connecteurs.

La modification de la conteneurisation d'une fonction Lambda peut entraîner des problèmes lors de son déploiement. Si vous avez affecté à votre fonction Lambda des ressources locales qui ne sont plus disponibles avec vos nouveaux paramètres de conteneurisation, le déploiement échoue.

  • Lorsque vous remplacez l'exécution d'une fonction Lambda dans un conteneur Greengrass par une fonction sans conteneurisation, les limites de mémoire de la fonction sont supprimées. Vous devez accéder au système de fichiers directement au lieu d'utiliser les ressources locales attachées. Vous devez supprimer les ressources attachées avant le déploiement.

  • Lorsque vous passez d'une fonction Lambda exécutée sans conteneurisation à une fonction Lambda exécutée dans un conteneur, votre fonction Lambda perd l'accès direct au système de fichiers. Vous devez définir une limite de mémoire pour chaque fonction ou accepter la valeur par défaut de 16 Mo. Vous pouvez configurer ces paramètres pour chaque fonction Lambda avant le déploiement.

Pour modifier les paramètres de conteneurisation d'une fonction Lambda
  1. Dans le volet de navigation de la AWS IoT console, sous Gérer, développez les appareils Greengrass, puis choisissez Groups (V1).

  2. Choisissez le groupe contenant la fonction Lambda dont vous souhaitez modifier les paramètres.

  3. Choisissez l'onglet Fonctions Lambda.

  4. Sur la fonction Lambda que vous souhaitez modifier, choisissez les points de suspension (...), puis choisissez Modifier la configuration.

  5. Modifiez les paramètres de conteneurisation. Si vous configurez la fonction Lambda pour qu'elle s'exécute dans un conteneur Greengrass, vous devez également définir une limite de mémoire et un accès en lecture au répertoire /sys.

  6. Choisissez Enregistrer puis Confirmer pour enregistrer les modifications apportées à votre fonction Lambda.

Les modifications prennent effet lorsque le groupe est déployé.

Vous pouvez également utiliser le CreateFunctionDefinitionet CreateFunctionDefinitionVersiondans la référence AWS IoT Greengrass d'API. Si vous modifiez le paramètre conteneurisation, veillez également à mettre à jour les autres paramètres. Par exemple, si vous passez de l'exécution d'une fonction Lambda dans un conteneur Greengrass à une exécution sans conteneurisation, veillez à effacer le paramètre. MemorySize

Déterminer les modes d'isolement pris en charge par votre appareil Greengrass

Vous pouvez utiliser le vérificateur de dépendance AWS IoT Greengrass pour déterminer les modes d'isolement (conteneur Greengrass/aucun conteneur) pris en charge par votre appareil Greengrass.

Pour exécuter le vérificateur de dépendance AWS IoT Greengrass
  1. Téléchargez et exécutez le vérificateur de AWS IoT Greengrass dépendance depuis le GitHubréférentiel.

    wget https://github.com/aws-samples/aws-greengrass-samples/raw/master/greengrass-dependency-checker-GGCv1.11.x.zip unzip greengrass-dependency-checker-GGCv1.11.x.zip cd greengrass-dependency-checker-GGCv1.11.x sudo modprobe configs sudo ./check_ggc_dependencies | more
  2. Là où more s'affiche, appuyez sur la touche Spacebar pour afficher une autre page de texte.

Pour en savoir plus sur la commande modprobe, exécutez man modprobe dans le terminal.

Définition de l'identité d'accès par défaut pour les fonctions Lambda dans un groupe

Cette fonctionnalité est disponible pour AWS IoT Greengrass Core v1.8 et versions ultérieures.

Pour mieux contrôler l'accès aux ressources de l'appareil, vous pouvez configurer l'identité d'accès par défaut utilisée pour exécuter les fonctions Lambda dans le groupe. Ce paramètre détermine les autorisations par défaut accordées à vos fonctions Lambda lorsqu'elles s'exécutent sur le périphérique principal. Pour remplacer la configuration pour des fonctions individuelles dans le groupe, vous pouvez utiliser la propriété Run as (Exécuter en tant que) de la fonction. Pour plus d'informations, consultez Run as (Exécuter en tant que).

Cette configuration au niveau du groupe est également utilisée pour exécuter le logiciel AWS IoT Greengrass Core sous-jacent. Il s'agit de fonctions Lambda du système qui gèrent les opérations, telles que le routage des messages, la synchronisation instantanée locale et la détection automatique des adresses IP.

L'identité d'accès par défaut peut être configurée pour s'exécuter comme les comptes système AWS IoT Greengrass standard (ggc_user et ggc_group) ou utiliser les autorisations d'un autre utilisateur ou groupe. Nous vous recommandons de configurer votre matériel Greengrass avec des limites de ressources, des autorisations de fichiers et des quotas de disque appropriés pour tous les utilisateurs et groupes dont les autorisations sont utilisées pour exécuter des fonctions Lambda définies par l'utilisateur ou du système.

Pour modifier l'identité d'accès par défaut pour votre groupe AWS IoT Greengrass
  1. Dans le volet de navigation de la AWS IoT console, sous Gérer, développez les appareils Greengrass, puis choisissez Groups (V1).

  2. Choisissez le groupe dont vous voulez modifier les paramètres.

  3. Choisissez l'onglet Fonctions Lambda et, dans la section Environnement d'exécution des fonctions Lambda par défaut, sélectionnez Modifier.

  4. Sur la page Modifier l'environnement d'exécution de la fonction Lambda par défaut, sous Utilisateur et groupe du système par défaut, sélectionnez Autre ID utilisateur/ID de groupe.

    Lorsque vous choisissez cette option, les champs ID utilisateur du système (numéro) et ID de groupe système (numéro) s'affichent.

  5. Saisissez un ID d'utilisateur, un ID de groupe, ou les deux. Si vous ne remplissez pas l'un des champs, le numéro correspondant du compte système Greengrass (ggc_user ou ggc_group) est utilisé.

    • Dans le champ ID utilisateur du système (numéro), entrez l'ID utilisateur de l'utilisateur qui dispose des autorisations que vous souhaitez utiliser par défaut pour exécuter les fonctions Lambda dans le groupe. Vous pouvez utiliser la commande getent passwd sur votre appareil AWS IoT Greengrass pour rechercher l'ID d'utilisateur.

    • Dans le champ ID du groupe système (numéro), entrez l'ID du groupe disposant des autorisations que vous souhaitez utiliser par défaut pour exécuter les fonctions Lambda dans le groupe. Vous pouvez utiliser la commande getent group sur votre appareil AWS IoT Greengrass pour rechercher l'ID de groupe.

    Important

    Une exécution en tant qu'utilisateur racine fait peser plus de risques sur vos données et appareils. Ne procédez pas à une exécution en tant qu'utilisateur racine (UID/GID=0), sauf si cela s'avère nécessaire pour votre scénario. Pour plus d’informations, consultez Exécution d'une fonction Lambda en tant que root.

Les modifications prennent effet lorsque le groupe est déployé.

Configuration de la conteneurisation par défaut pour les fonctions Lambda dans un groupe

Cette fonctionnalité est disponible pour AWS IoT Greengrass Core v1.7 et versions ultérieures.

Le paramètre de conteneurisation d'un groupe Greengrass détermine la conteneurisation par défaut pour les fonctions Lambda du groupe.

  • En mode conteneur Greengrass, les fonctions Lambda s'exécutent par défaut dans un environnement d'exécution isolé à l'intérieur du AWS IoT Greengrass conteneur.

  • En mode sans conteneur, les fonctions Lambda s'exécutent par défaut comme des processus Linux classiques.

Vous pouvez modifier les paramètres du groupe pour spécifier la conteneurisation par défaut pour les fonctions Lambda du groupe. Vous pouvez remplacer ce paramètre pour une ou plusieurs fonctions Lambda du groupe si vous souhaitez que les fonctions Lambda s'exécutent avec une conteneurisation différente de la valeur par défaut du groupe. Avant de modifier les paramètres de conteneurisation, consultez Considérations à prendre en compte lors du choix de la conteneurisation des fonctions Lambda.

Important

Si vous souhaitez modifier la conteneurisation par défaut du groupe, mais qu'une ou plusieurs fonctions utilisent une conteneurisation différente, modifiez les paramètres des fonctions Lambda avant de modifier les paramètres du groupe. Si vous modifiez le paramètre de conteneurisation du groupe en premier, les valeurs des paramètres Limite de mémoire et Accès en lecture au répertoire /sys sont ignorées.

Pour modifier les paramètres de conteneurisation de votre groupe AWS IoT Greengrass
  1. Dans le volet de navigation de la AWS IoT console, sous Gérer, développez les appareils Greengrass, puis choisissez Groups (V1).

  2. Choisissez le groupe dont vous voulez modifier les paramètres.

  3. Choisissez l'onglet Fonctions Lambda.

  4. Dans Environnement d'exécution de la fonction Lambda par défaut, sélectionnez Modifier.

  5. Dans la page Modifier l'environnement d'exécution de la fonction Lambda par défaut, sous Conteneurisation de la fonction Lambda par défaut, modifiez le paramètre de conteneurisation.

  6. Choisissez Enregistrer.

Les modifications prennent effet lorsque le groupe est déployé.