

Avis de fin de support : le 7 octobre 2026, AWS le support de. AWS IoT Greengrass Version 1 Après le 7 octobre 2026, vous ne pourrez plus accéder aux AWS IoT Greengrass V1 ressources. Pour plus d'informations, rendez-vous sur [Migrer depuis AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Comment créer une ressource de secret (console)
<a name="secrets-console"></a>

Cette fonctionnalité est disponible pour AWS IoT Greengrass Core v1.7 et versions ultérieures.

Ce tutoriel montre comment utiliser le AWS Management Console pour ajouter une *ressource secrète* à un groupe Greengrass. Une ressource secrète est une référence à un formulaire secret AWS Secrets Manager. Pour de plus amples informations, veuillez consulter [Déployez les secrets jusqu'au AWS IoT Greengrass cœur](secrets.md).

Sur le périphérique AWS IoT Greengrass principal, les connecteurs et les fonctions Lambda peuvent utiliser la ressource secrète pour s'authentifier auprès des services et des applications, sans avoir à coder en dur des mots de passe, des jetons ou d'autres informations d'identification.

Dans ce didacticiel, vous commencez par créer un secret dans la AWS Secrets Manager console. Ensuite, dans la AWS IoT Greengrass console, vous ajoutez une ressource secrète à un groupe Greengrass depuis la page **Ressources** du groupe. Cette ressource secrète fait référence au secret du Secrets Manager. Plus tard, vous associez la ressource secrète à une fonction Lambda, ce qui permet à la fonction d'obtenir la valeur du secret local.

**Note**  
La console vous permet également de créer une ressource secrète et secrète lorsque vous configurez un connecteur ou une fonction Lambda. Vous pouvez le faire depuis la page **Configurer les paramètres** du connecteur ou depuis la page **Ressources** de la fonction Lambda.  
Seuls les connecteurs qui contiennent les paramètres des secrets peuvent accéder aux secrets. Pour un didacticiel qui montre comment le connecteur Twilio Notifications utilise un jeton d'authentification stocké localement, voir[Mise en route avec les connecteurs Greengrass (console)](connectors-console.md).

Le didacticiel contient les étapes détaillées suivantes :

1. [Création d'un secret dans le Gestionnaire de Secrets](#secrets-console-create-secret)

1. [Ajouter une ressource de secret à un groupe](#secrets-console-create-resource)

1. [Création d'un package de déploiement de fonctions Lambda](#secrets-console-create-deployment-package)

1. [Création d’une fonction Lambda ](#secrets-console-create-function)

1. [Ajouter la fonction au groupe](#secrets-console-create-gg-function)

1. [Attacher la ressource de secret à la fonction](#secrets-console-affiliate-gg-function)

1. [Ajouter des abonnements au groupe](#secrets-console-create-subscription)

1. [Déployer le groupe](#secrets-console-create-deployment)

1. [Test de la fonction Lambda](#secrets-console-test-solution)

Le didacticiel devrait prendre environ 20 minutes.

## Conditions préalables
<a name="secrets-console-prerequisites"></a>

Pour suivre ce didacticiel, vous devez disposer des éléments suivants :
+ Un groupe Greengrass et un noyau Greengrass (v1.7 ou version ultérieure). Pour savoir comment créer un groupe et un service principal Greengrass, consultez [Commencer avec AWS IoT Greengrass](gg-gs.md). Le didacticiel de mise en route inclut également les étapes d'installation du logiciel AWS IoT Greengrass Core.
+ AWS IoT Greengrass doit être configuré pour prendre en charge les secrets locaux. Pour plus d'informations, consultez les [exigences liées aux ressources de secret](secrets.md#secrets-reqs).
**Note**  
Cette exigence inclut l'autorisation d'accéder aux secrets de votre Gestionnaire de Secrets. *Si vous utilisez le rôle de service Greengrass par défaut, Greengrass est autorisé à obtenir les valeurs des secrets dont le nom commence par greengrass-.*
+ Pour obtenir les valeurs des secrets locaux, vos fonctions Lambda définies par l'utilisateur doivent AWS IoT Greengrass utiliser le SDK Core v1.3.0 ou version ultérieure.

## Étape 1 : Création d'un secret du Gestionnaire de Secrets
<a name="secrets-console-create-secret"></a>

Au cours de cette étape, vous allez utiliser la AWS Secrets Manager console pour créer un secret.

1. <a name="create-secret-step-signin"></a>Connectez-vous à la [console AWS Secrets Manager](https://console.aws.amazon.com/secretsmanager/).
**Note**  
Pour plus d'informations sur ce processus, voir [Étape 1 : Création et stockage de votre secret AWS Secrets Manager dans](https://docs.aws.amazon.com/secretsmanager/latest/userguide/tutorials_basic.html) le *guide de AWS Secrets Manager l'utilisateur*.

1. <a name="create-secret-step-create"></a>Choisissez **Store a new secret** (Stocker un nouveau secret).

1. <a name="create-secret-step-othertype"></a>Sous **Choisir le type de secret**, choisissez **Autre type de secret**.

1. Dans **Spécifier les paires clé/valeur à stocker pour ce secret** :
   + Pour **Clé**, entrez **test**.
   + Pour le champ **Value (Valeur)**, entrez **abcdefghi**.

1. <a name="create-secret-step-encryption"></a>**Gardez **aws/secretsmanager** sélectionné pour la clé de chiffrement, puis choisissez Next.**
**Note**  
Vous n'êtes pas débité AWS KMS si vous utilisez la clé AWS gérée par défaut créée par Secrets Manager dans votre compte.

1. Pour **Secret name**, entrez **greengrass-TestSecret** et choisissez **Next**.
**Note**  
Par défaut, le rôle de service Greengrass permet d' AWS IoT Greengrass obtenir la valeur des secrets dont le nom commence par *greengrass* -. Pour plus d'informations, consultez les [exigences liées aux secrets](secrets.md#secrets-reqs).

1. <a name="create-secret-step-rotation"></a>Ce didacticiel ne nécessite pas de rotation. Choisissez donc désactiver la rotation automatique, puis cliquez sur **Suivant**.

1. <a name="create-secret-step-review"></a>Dans la page **Révision**, passez en revue vos paramètres, puis choisissez **Stocker**.

   Ensuite, vous créez une ressource de secret dans votre groupe Greengrass qui référence le secret.

## Étape 2 : Ajouter une ressource de secret à un groupe Greengrass
<a name="secrets-console-create-resource"></a>

Au cours de cette étape, vous configurez une ressource de groupe qui fait référence au secret de Secrets Manager.

1. <a name="console-gg-groups"></a>Dans le volet de navigation de la AWS IoT console, sous **Gérer**, développez les **appareils Greengrass**, puis choisissez **Groups (V1)**.

1. <a name="create-secret-resource-step-choosegroup"></a>Choisissez le groupe auquel vous souhaitez ajouter la ressource de secret.

1. <a name="create-secret-resource-step-secretstab"></a>Sur la page de configuration du groupe, choisissez l'onglet **Ressources**, puis faites défiler la page jusqu'à la section **Secrets**. La section **Secrets** affiche les ressources secrètes appartenant au groupe. Vous pouvez ajouter, modifier et supprimer des ressources secrètes dans cette section.
**Note**  
La console vous permet également de créer une ressource secrète et secrète lorsque vous configurez un connecteur ou une fonction Lambda. Vous pouvez le faire depuis la page **Configurer les paramètres** du connecteur ou depuis la page **Ressources** de la fonction Lambda.

1. <a name="create-secret-resource-step-addsecretresource"></a>Choisissez **Ajouter** dans la section **Secrets**.

1. Sur la page **Ajouter une ressource secrète**, entrez **MyTestSecret** le **nom de la ressource**.

1. Sous **Secret**, choisissez **greengrass- TestSecret**.

1. <a name="create-secret-resource-step-selectlabels"></a>Dans la section **Sélectionner les étiquettes (facultatif)**, AWSCURRENT l'étiquette intermédiaire représente la dernière version du secret. Cette étiquette est toujours incluse dans une ressource de secret.
**Note**  
Ce didacticiel nécessite uniquement l' AWSCURRENT étiquette. Vous pouvez éventuellement inclure des étiquettes requises par votre fonction ou connecteur Lambda.

1. Choisissez **Add resource (Ajouter ressource)**.

## Étape 3 : Création d'un package de déploiement de fonctions Lambda
<a name="secrets-console-create-deployment-package"></a>

Pour créer une fonction Lambda, vous devez d'abord créer un *package de déploiement* de fonction Lambda contenant le code de la fonction et les dépendances. Les fonctions Lambda de Greengrass nécessitent le [SDK AWS IoT Greengrass principal](lambda-functions.md#lambda-sdks-core) pour des tâches telles que la communication avec les messages MQTT dans l'environnement principal et l'accès aux secrets locaux. Ce didacticiel crée une fonction Python afin que vous utilisiez la version Python du SDK dans le package de déploiement.

**Note**  
Pour obtenir les valeurs des secrets locaux, vos fonctions Lambda définies par l'utilisateur doivent AWS IoT Greengrass utiliser le SDK Core v1.3.0 ou version ultérieure.

1. <a name="download-ggc-sdk"></a> Sur la page de téléchargement du [SDK AWS IoT Greengrass Core](what-is-gg.md#gg-core-sdk-download), téléchargez le SDK AWS IoT Greengrass Core pour Python sur votre ordinateur.

1. <a name="unzip-ggc-sdk"></a>Décompressez le package téléchargé pour obtenir le kit SDK. Le kit SDK est représenté par le dossier `greengrasssdk`.

1. Enregistrez la fonction de code Python suivante dans un fichier local nommé `secret_test.py`.

   ```
   import greengrasssdk
   
   secrets_client = greengrasssdk.client("secretsmanager")
   iot_client = greengrasssdk.client("iot-data")
   secret_name = "greengrass-TestSecret"
   send_topic = "secrets/output"
   
   
   def function_handler(event, context):
       """
       Gets a secret and publishes a message to indicate whether the secret was
       successfully retrieved.
       """
       response = secrets_client.get_secret_value(SecretId=secret_name)
       secret_value = response.get("SecretString")
       message = (
           f"Failed to retrieve secret {secret_name}."
           if secret_value is None
           else f"Successfully retrieved secret {secret_name}."
       )
       iot_client.publish(topic=send_topic, payload=message)
       print("Published: " + message)
   ```

   La `get_secret_value` fonction prend en charge le nom ou l'ARN du secret du Secrets Manager pour la `SecretId` valeur. Cet exemple utilise le nom du secret. Pour cet exemple, secret, AWS IoT Greengrass renvoie la paire clé-valeur :. `{"test":"abcdefghi"}`
**Important**  
Assurez-vous que les fonctions Lambda définies par l'utilisateur gèrent les secrets de manière sécurisée et n'enregistrent aucune donnée sensible stockée dans le secret. Pour plus d'informations, consultez la section [Atténuer les risques liés à la journalisation et au débogage de votre fonction Lambda](https://docs.aws.amazon.com/secretsmanager/latest/userguide/best-practices.html#best-practice_lamda-debug-statements) dans *AWS Secrets Manager le guide de l'*utilisateur. Bien que cette documentation fasse spécifiquement référence aux fonctions de rotation, la recommandation s'applique également aux fonctions Greengrass Lambda.

1. Compressez les éléments suivants dans un fichier nommé `secret_test_python.zip`. Lorsque vous créez le fichier ZIP, insérez uniquement le code et ses dépendances, pas le dossier dans lequel il se trouve.
   + **secret\$1test.py**. Logique d'application.
   + **greengrasssdk**. Bibliothèque requise pour toutes les fonctions Lambda de Python Greengrass.

   Il s'agit de votre package de déploiement de fonctions Lambda.

## Étape 4 : créer une fonction Lambda
<a name="secrets-console-create-function"></a>

Au cours de cette étape, vous allez utiliser la AWS Lambda console pour créer une fonction Lambda et la configurer pour utiliser votre package de déploiement. Vous publiez ensuite une version de fonction et créez un alias.

1. Créez d'abord la fonction Lambda.

   1. <a name="lambda-console-open"></a>Dans le AWS Management Console, choisissez **Services**, puis ouvrez la AWS Lambda console.

   1. <a name="lambda-console-create-function"></a>Choisissez **Créer une fonction**, puis sélectionnez **Auteur à partir de zéro**.

   1. Dans la section **Informations de base**, spécifiez les valeurs suivantes :
      + Sous **Nom de la fonction**, saisissez **SecretTest**.
      + Pour **Runtime**, sélectionnez **Python 3.7**.
      + Pour **les autorisations**, conservez le paramètre par défaut. Cela crée un rôle d'exécution qui accorde des autorisations Lambda de base. Ce rôle n'est pas utilisé par AWS IoT Greengrass.

   1. <a name="lambda-console-save-function"></a>Dans le bas de la page, choisissez **Create function**.

1. Enregistrez ensuite le gestionnaire et téléchargez le package de déploiement de votre fonction Lambda.

   1. <a name="lambda-console-upload"></a>Dans l'onglet **Code**, sous **Source du code**, choisissez **Télécharger depuis**. Dans le menu déroulant, sélectionnez le **fichier .zip.**  
![\[La liste déroulante Upload from avec le fichier .zip surligné.\]](http://docs.aws.amazon.com/fr_fr/greengrass/v1/developerguide/images/lra-console/upload-deployment-package.png)

   1. Choisissez **Upload**, puis choisissez votre package `secret_test_python.zip` de déploiement. Ensuite, choisissez **Enregistrer**.

   1. <a name="lambda-console-runtime-settings-para"></a>Dans l'onglet **Code** de la fonction, sous **Paramètres d'exécution**, choisissez **Modifier**, puis entrez les valeurs suivantes.
      + Pour **Runtime**, sélectionnez **Python 3.7**.
      + Pour **Handler (Gestionnaire)**, entrez **secret\$1test.function\$1handler**.

   1. <a name="lambda-console-save-config"></a>Choisissez **Enregistrer**.
**Note**  
Le bouton **Test** de la AWS Lambda console ne fonctionne pas avec cette fonction. Le SDK AWS IoT Greengrass principal ne contient pas les modules nécessaires pour exécuter vos fonctions Greengrass Lambda de manière indépendante dans la console. AWS Lambda Ces modules (par exemple`greengrass_common`) sont fournis aux fonctions après leur déploiement sur votre noyau Greengrass.

1. À présent, publiez la première version de votre fonction Lambda et créez un [alias pour](https://docs.aws.amazon.com/lambda/latest/dg/versioning-aliases.html) cette version.
**Note**  
Les groupes Greengrass peuvent référencer une fonction Lambda par alias (recommandé) ou par version. L'utilisation d'un alias facilite la gestion des mises à jour du code, car vous n'avez pas à modifier votre table d'abonnement ou la définition de groupe lorsque le code de fonction est mis à jour. Au lieu de cela, il vous suffit de pointer l'alias vers la nouvelle version de la fonction.

   1. <a name="shared-publish-function-version"></a>Dans le menu **Actions**, sélectionnez **Publier une nouvelle version**.

   1. <a name="shared-publish-function-version-description"></a>Dans **Description de la version**, saisissez **First version**, puis choisissez **Publish**.

   1. Sur la page de configuration **SecretTest: 1**, dans le menu **Actions**, choisissez **Créer un alias**.

   1. Sur la page **Create a new alias**, utilisez les valeurs suivantes :
      + Pour **Nom**, saisissez **GG\$1SecretTest**.
      + Pour **Version**, choisissez **1**.
**Note**  
AWS IoT Greengrass **ne prend pas en charge les alias Lambda pour les versions \$1LATEST.**

   1. Choisissez **Créer**.

Vous êtes maintenant prêt à ajouter la fonction Lambda à votre groupe Greengrass et à joindre la ressource secrète.

## Étape 5 : ajouter la fonction Lambda au groupe Greengrass
<a name="secrets-console-create-gg-function"></a>

Au cours de cette étape, vous allez ajouter la fonction Lambda au groupe Greengrass dans la console. AWS IoT 

1. <a name="choose-add-lambda"></a>Sur la page de configuration du groupe, choisissez l'onglet **Fonctions Lambda**.

1. **Dans la section **Mes fonctions Lambda**, choisissez Ajouter.**

1. Pour la **fonction Lambda, choisissez**. **SecretTest**

1. Pour la **version de la fonction Lambda**, choisissez l'alias de la version que vous avez publiée.

Configurez ensuite le cycle de vie de la fonction Lambda.

1. Dans la section de **configuration de la fonction Lambda**, effectuez les mises à jour suivantes.
**Note**  
 Nous vous recommandons d'exécuter votre fonction Lambda sans conteneurisation, sauf si votre analyse de rentabilisation l'exige. Cela permet d'accéder au processeur graphique et à la caméra de votre appareil sans configurer les ressources de l'appareil. Si vous exécutez sans conteneurisation, vous devez également accorder un accès root à vos fonctions Lambda AWS IoT Greengrass . 

   1. **Pour exécuter sans conteneurisation :**
      + Pour **Utilisateur et groupe du système**, sélectionnez**Another user ID/group ID**. Dans le champ **ID utilisateur du système**, entrez**0**. Pour l'**ID du groupe de systèmes**, entrez**0**.

        Cela permet à votre fonction Lambda de s'exécuter en tant que root. Pour plus d'informations sur l'exécution en tant que root, consultez[Définition de l'identité d'accès par défaut pour les fonctions Lambda dans un groupe](lambda-group-config.md#lambda-access-identity-groupsettings).
**Astuce**  
Vous devez également mettre à jour votre `config.json` fichier pour accorder un accès root à votre fonction Lambda. Pour la procédure, voir[Exécution d'une fonction Lambda en tant que root](lambda-group-config.md#lambda-running-as-root).
      + **Pour la **conteneurisation de la fonction Lambda, sélectionnez Aucun conteneur**.**

        Pour plus d'informations sur l'exécution sans conteneurisation, consultez. [Considérations à prendre en compte lors du choix de la conteneurisation des fonctions Lambda](lambda-group-config.md#lambda-containerization-considerations)
      + Pour **Expiration**, entrez **10 seconds**.
      + Pour **Épinglé**, choisissez **True**.

        Pour de plus amples informations, veuillez consulter [Configuration du cycle de vie pour les fonctions Greengrass Lambda](lambda-functions.md#lambda-lifecycle).
      + Sous **Paramètre supplémentaire**, pour l'**accès en lecture au répertoire /sys**, choisissez **Enabled**.

   1.  **Pour exécuter plutôt en mode conteneurisé :** 
**Note**  
Nous vous déconseillons de l'exécuter en mode conteneurisé, sauf si votre analyse de rentabilisation l'exige.
      + Pour **Utilisateur et groupe du système**, choisissez **Utiliser le groupe par défaut**.
      + **Pour la **conteneurisation de la fonction Lambda**, choisissez Utiliser le groupe par défaut.**
      + Pour **Limite de mémoire**, entrez **1024 MB**.
      + Pour **Expiration**, entrez **10 seconds**.
      + Pour **Épinglé**, choisissez **True**.

        Pour de plus amples informations, veuillez consulter [Configuration du cycle de vie pour les fonctions Greengrass Lambda](lambda-functions.md#lambda-lifecycle).
      + Sous **Paramètres supplémentaires**, pour l'**accès en lecture au répertoire /sys**, sélectionnez **Activé**.

1.  Choisissez **Ajouter une fonction Lambda**.

Associez ensuite la ressource secrète à la fonction.

## Étape 6 : associer la ressource secrète à la fonction Lambda
<a name="secrets-console-affiliate-gg-function"></a>

Au cours de cette étape, vous associez la ressource secrète à la fonction Lambda de votre groupe Greengrass. Cela associe la ressource à la fonction, ce qui permet à la fonction d'obtenir la valeur du secret local.

1. Sur la page de configuration du groupe, choisissez l'onglet **Fonctions Lambda**.

1. Choisissez la **SecretTest**fonction.

1. Sur la page de détails de la fonction, sélectionnez **Ressources**.

1. Accédez à la section **Secrets** et choisissez **Associer**.

1. Choisissez **MyTestSecret**, puis choisissez **Associer**.

## Étape 7 : Ajouter des abonnements au groupe Greengrass
<a name="secrets-console-create-subscription"></a>

Au cours de cette étape, vous ajoutez des abonnements qui permettent à AWS IoT la fonction Lambda d'échanger des messages. Un abonnement permet AWS IoT d'invoquer la fonction et un autre permet à la fonction d'envoyer des données de sortie à AWS IoT.

1. <a name="shared-subscriptions-addsubscription"></a>Sur la page de configuration du groupe, choisissez l'onglet **Abonnements**, puis choisissez **Ajouter un abonnement**.

1. Créez un abonnement qui permet AWS IoT de publier des messages sur la fonction.

   Sur la page de configuration du groupe, choisissez l'onglet **Abonnements**, puis choisissez **Ajouter un abonnement**.

1. Sur la page **Créer un abonnement**, configurez la source et la cible comme suit :

   1. Dans **Type de source**, choisissez la **fonction Lambda**, puis sélectionnez **IoT** Cloud.

   1. Dans **Type de cible**, choisissez **Service**, puis choisissez **SecretTest**.

   1. Dans le **filtre de rubrique**, entrez**secrets/input**, puis choisissez **Créer un abonnement**. 

1. Ajoutez un second abonnement. Choisissez l'onglet **Abonnements**, choisissez **Ajouter un abonnement** et configurez la source et la cible comme suit : 

   1. Dans **Type de source**, choisissez **Services**, puis sélectionnez **SecretTest**.

   1. Dans **Type de cible**, choisissez la **fonction Lambda**, puis sélectionnez **IoT** Cloud.

   1. Dans le **filtre de rubrique**, entrez**secrets/output**, puis choisissez **Créer un abonnement**.

## Étape 8 : Déployer le groupe Greengrass
<a name="secrets-console-create-deployment"></a>

Déployer le groupe sur l'appareil principal (noyau) Pendant le déploiement AWS IoT Greengrass , extrait la valeur du secret depuis Secrets Manager et crée une copie cryptée locale sur le noyau.

1. <a name="shared-deploy-group-checkggc"></a>Assurez-vous que le AWS IoT Greengrass noyau fonctionne. Dans la fenêtre de terminal de votre Raspberry Pi, exécutez les commandes suivantes, si nécessaire.

   1. Pour vérifier si le démon est en cours d'exécution :

      ```
      ps aux | grep -E 'greengrass.*daemon'
      ```

      Si la sortie contient une entrée `root` pour `/greengrass/ggc/packages/ggc-version/bin/daemon`, le démon est en cours d'exécution.
**Note**  
La version indiquée dans le chemin dépend de la version du logiciel AWS IoT Greengrass Core installée sur votre appareil principal.

   1. Pour démarrer le daemon :

      ```
      cd /greengrass/ggc/core/
      sudo ./greengrassd start
      ```

1. <a name="shared-deploy-group-deploy"></a>Sur la page de configuration du groupe, choisissez **Deploy**.

1. <a name="shared-deploy-group-ipconfig"></a>

   1. **Dans l'onglet **Fonctions Lambda**, sous la section **Fonctions Lambda** du système, sélectionnez **Détecteur IP** et choisissez Modifier.**

   1. Dans la boîte de dialogue **Modifier les paramètres du détecteur IP**, sélectionnez **Détecter et remplacer automatiquement les points de terminaison du broker MQTT**.

   1. Choisissez **Enregistrer**.

      Les appareils peuvent ainsi acquérir automatiquement des informations de connectivité pour le noyau, telles que l'adresse IP, le DNS et le numéro de port. La détection automatique est recommandée, mais elle prend AWS IoT Greengrass également en charge les points de terminaison spécifiés manuellement. Vous êtes uniquement invité à indiquer la méthode de découverte lors du déploiement initial du groupe.
**Note**  
Si vous y êtes invité, autorisez la création du rôle de [service Greengrass et associez-le à votre rôle](service-role.md) Compte AWS dans le service actuel. Région AWS Ce rôle permet d'accéder AWS IoT Greengrass à vos ressources dans les AWS services.

      La page **Déploiements** indique l'horodatage, l'ID de version et l'état du déploiement. Une fois terminé, le statut affiché pour le déploiement doit être **Terminé**.

      Pour bénéficier d'une aide à la résolution des problèmes, consultez [Résolution des problèmes AWS IoT Greengrass](gg-troubleshooting.md).

## Test de la fonction Lambda
<a name="secrets-console-test-solution"></a>

1. <a name="choose-test-page"></a>Sur la page d'accueil de la AWS IoT console, choisissez **Test**.

1. Pour **S'abonner à la rubrique**, utilisez les valeurs suivantes, puis choisissez **S'abonner**.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/greengrass/v1/developerguide/secrets-console.html)

1. Pour **Publier dans le sujet**, utilisez les valeurs suivantes, puis choisissez **Publier** pour appeler la fonction.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/greengrass/v1/developerguide/secrets-console.html)

   En cas de réussite, la fonction publie un message « Success ».

## Consultez aussi
<a name="secrets-console-see-also"></a>
+ [Déployez les secrets jusqu'au AWS IoT Greengrass cœur](secrets.md)