

Pemberitahuan akhir dukungan: Pada 7 Oktober 2026, AWS akan menghentikan dukungan untuk. AWS IoT Greengrass Version 1 Setelah 7 Oktober 2026, Anda tidak akan lagi dapat mengakses sumber daya. AWS IoT Greengrass V1 Untuk informasi lebih lanjut, silakan kunjungi [Migrasi dari AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengontrol eksekusi fungsi Greengrass Lambda dengan menggunakan konfigurasi grup khusus
<a name="lambda-group-config"></a>

AWS IoT Greengrass menyediakan pengelolaan fungsi Lambda Greengrass berbasis cloud. Meskipun kode dan dependensi fungsi Lambda dikelola menggunakan AWS Lambda, Anda dapat mengonfigurasi bagaimana fungsi Lambda berperilaku ketika dijalankan dalam grup Greengrass.

## Pengaturan konfigurasi grup khusus
<a name="lambda-group-config-properties"></a>

AWS IoT Greengrass menyediakan pengaturan konfigurasi khusus grup berikut untuk fungsi Greengrass Lambda.

**Pengguna sistem dan grup**  <a name="lambda-access-identity"></a>
Identitas akses yang digunakan untuk menjalankan fungsi Lambda. Secara default, fungsi Lambda dijalankan sebagai [identitas akses default](#lambda-access-identity-groupsettings). Biasanya, ini adalah standar akun sistem AWS IoT Greengrass (ggc\$1user dan ggc\$1group). Anda dapat mengubah pengaturan dan memilih ID pengguna dan ID grup yang memiliki izin yang diperlukan untuk menjalankan fungsi Lambda. Anda dapat mengganti kedua UID dan GID atau hanya satu jika Anda membiarkan bidang lain kosong. Pengaturan ini memberi Anda kontrol yang lebih terperinci atas akses ke sumber daya perangkat. Kami menyarankan Anda mengonfigurasi perangkat keras Greengrass Anda dengan batas sumber daya yang sesuai, izin file, dan kuota disk untuk pengguna dan grup yang izinnya digunakan untuk menjalankan fungsi Lambda.  
Fitur ini tersedia untuk AWS IoT Greengrass Core v1.7 dan yang lebih baru.  
Kami merekomendasikan Anda menghindari menjalankan fungsi Lambda sebagai root kecuali benar-benar diperlukan. Menjalankan sebagai root meningkatkan risiko berikut:  
+ Risiko perubahan yang tidak diinginkan, seperti secara tidak sengaja menghapus file kritis.
+ Risiko terhadap data dan perangkat Anda dari individu jahat.
+ Risiko kontainer lolos ketika kontainer Docker berjalan dengan `--net=host` dan `UID=EUID=0`.
Jika Anda perlu menjalankan sebagai root, Anda harus memperbarui AWS IoT Greengrass konfigurasi untuk mengaktifkannya. Untuk informasi selengkapnya, lihat [Menjalankan fungsi Lambda sebagai root](#lambda-running-as-root).  
**ID pengguna sistem (nomor)**  
ID pengguna untuk pengguna berizin yang diperlukan untuk menjalankan fungsi Lambda. Pengaturan ini hanya tersedia jika Anda memilih untuk menjalankan sebagai **ID pengguna/ID grup lain**. Anda dapat menggunakan **getent passwd** perintah pada perangkat AWS IoT Greengrass inti Anda untuk mencari ID pengguna yang ingin Anda gunakan untuk menjalankan fungsi Lambda.  
Jika Anda menggunakan UID yang sama untuk menjalankan proses dan fungsi Lambda pada perangkat core Greengrass, peran grup Greengrass Anda dapat memberikan proses kredensial sementara. Proses dapat menggunakan kredensial sementara di Greengrass core deployment.  
**ID grup sistem (nomor)**  
ID grup untuk grup berizin yang diperlukan untuk menjalankan fungsi Lambda. Pengaturan ini hanya tersedia jika Anda memilih untuk menjalankan sebagai ** ID/group ID pengguna lain**. Anda dapat menggunakan **getent group** perintah pada perangkat AWS IoT Greengrass inti Anda untuk mencari ID grup yang ingin Anda gunakan untuk menjalankan fungsi Lambda.

**Kontainerisasi fungsi Lambda**  <a name="lambda-function-containerization"></a>
Pilih apakah fungsi Lambda berjalan dengan kontainerisasi default untuk grup, atau menentukan kontainerisasi yang harus selalu digunakan untuk fungsi Lambda ini.  
Mode kontainerisasi dari sebuah fungsi Lambda menentukan tingkat isolasi.  
+ Fungsi Lambda dalam kontainer dijalankan dalam mode **kontainer Greengrass** ini. Fungsi Lambda berjalan di lingkungan runtime terisolasi (atau namespace) di dalam container. AWS IoT Greengrass 
+ Fungsi Lambda tanpa kontainer berjalan di mode **Tanpa kontainer** ini. Fungsi Lambda berjalan sebagai proses Linux biasa tanpa isolasi apapun.
Fitur ini tersedia untuk AWS IoT Greengrass Core v1.7 dan yang lebih baru.  
Kami menyarankan Anda menjalankan fungsi Lambda dalam kontainer Greengrass kecuali kasus penggunaan Anda mengharuskannya untuk menjalankan tanpa kontainerisasi. Ketika fungsi Lambda Anda berjalan dalam kontainer Greengrass, Anda dapat menggunakan lampiran sumber daya lokal dan perangkat dan mendapatkan manfaat dari isolasi dan peningkatan keamanan. Sebelum Anda mengubah kontainerisasi, lihat [Pertimbangan ketika memilih fungsi Lambda kontainerisasi](#lambda-containerization-considerations).  
Untuk menjalankan tanpa mengaktifkan namespace kernel perangkat dan cgroup, semua fungsi Lambda Anda harus berjalan tanpa kontainerisasi. Anda dapat mudah melakukannya dengan menetapkan kontainerisasi default untuk grup. Untuk informasi, lihat [Pengaturan kontainerisasi default untuk fungsi Lambda dalam grup](#lambda-containerization-groupsettings).

**Batas memori**  
Alokasi memori untuk fungsi. Ukuran default-nya adalah 16 MB.  
Pengaturan batas memori menjadi tidak tersedia ketika Anda mengubah fungsi Lambda untuk menjalankan tanpa kontainerisasi. Fungsi Lambda yang berjalan tanpa kontainerisasi tidak memiliki batas memori. Pengaturan batas memori dibuang ketika Anda mengubah fungsi Lambda atau grup default kontainerisasi pengaturan untuk menjalankan tanpa kontainerisasi.

**Batas waktu**  
Jumlah waktu sebelum fungsi atau permintaan dihentikan. Default-nya adalah 3 detik.

**Disematkan**  
Siklus hidup fungsi Lambda dapat *Sesuai permintaan* atau *berumur panjang*. Default-nya sesuai permintaan.  
Fungsi Lambda sesuai permintaan dimulai dalam kontainer baru atau digunakan kembali ketika dipanggil. Permintaan untuk fungsi mungkin diproses oleh wadah yang tersedia. Fungsi Lambda yang berumur panjang—atau *disematkan* —dimulai secara otomatis setelah AWS IoT Greengrass dimulai dan terus berjalan di wadahnya sendiri (atau kotak pasir). Semua permintaan untuk fungsi diproses oleh kontainer yang sama. Untuk informasi selengkapnya, lihat [Konfigurasi siklus hidup untuk fungsi Greengrass Lambda](lambda-functions.md#lambda-lifecycle).

**Baca akses ke direktori/sys**  
Apakah fungsi dapat mengakses host dari folder /sys. Gunakan ini ketika fungsi harus membaca informasi perangkat dari /sys. Default-nya adalah SALAH.  
Pengaturan ini tidak tersedia ketika Anda menjalankan fungsi Lambda tanpa kontainerisasi. Nilai pengaturan ini dibuang ketika Anda mengubah fungsi Lambda untuk menjalankan tanpa kontainerisasi.

**Jenis pengkodean**  
Jenis encoding yang diharapkan dari muatan input untuk fungsi, baik JSON atau biner. Default-nya adalah JSON.  
Support untuk tipe pengkodean biner tersedia mulai dari AWS IoT Greengrass Core Software v1.5.0 dan AWS IoT Greengrass Core SDK v1.1.0. Menerima data input biner dapat berguna untuk fungsi yang berinteraksi dengan data perangkat, karena keterbatasan kemampuan perangkat keras dari perangkat sering membuat sulit atau tidak mungkin bagi mereka untuk membangun tipe data JSON.  
[Lambda yang dapat dieksekusi](lambda-functions.md#lambda-executables) mendukung jenis pengkodean biner saja, bukan JSON.

**Argumen proses**  
Argumen baris perintah diteruskan ke fungsi Lambda saat dijalankan.

**Variabel lingkungan**  
Pasangan kunci-nilai yang secara dinamis dapat melewati pengaturan untuk fungsi kode dan perpustakaan. Variabel lingkungan lokal bekerja dengan cara yang sama seperti [AWS Lambda variabel lingkungan fungsi](https://docs.aws.amazon.com/lambda/latest/dg/env_variables.html), namun tersedia di lingkungan core.

**Kebijakan akses sumber daya**  
Daftar hingga 10 [Sumber Daya Lokal](access-local-resources.md), [Sumber daya rahasia](secrets.md), dan [sumber daya machine learning](ml-inference.md) bahwa fungsi Lambda diizinkan untuk mengakses, dan yang sesuai `read-only` atau izin `read-write` ini. Di konsol, sumber daya *afiliasi* ini tercantum di halaman konfigurasi grup di tab **Sumber Daya**.  
[Mode kontainerisasi](#lambda-function-containerization) mempengaruhi bagaimana fungsi Lambda dapat mengakses perangkat lokal dan sumber daya volume dan sumber daya machine learning.  
+ Fungsi Lambda nonkontainerisasi harus mengakses sumber daya perangkat dan volume lokal secara langsung melalui sistem file pada perangkat core.
+ Untuk memungkinkan fungsi Lambda nonkontainerisasi untuk mengakses sumber daya pembelajaran mesin dalam grup Greengrass, Anda harus mengatur pemilik sumber daya dan properti izin mengakses pada sumber daya machine learning. Untuk informasi selengkapnya, lihat [Mengakses sumber daya machine learning dari fungsi Lambda](access-ml-resources.md).

*Untuk informasi tentang penggunaan AWS IoT Greengrass API untuk menyetel pengaturan konfigurasi khusus grup untuk fungsi Lambda yang ditentukan pengguna, [CreateFunctionDefinition](https://docs.aws.amazon.com/greengrass/v1/apireference/createfunctiondefinition-post.html)lihat di Referensi *API atau di Referensi AWS IoT Greengrass Version 1 [create-function-definition](https://docs.aws.amazon.com/cli/latest/reference/greengrass/create-function-definition.html)Perintah*.AWS CLI * Untuk men-deploy fungsi Lambda ke Greengrass core, membuat ve rsi definisi fungsi yang berisi fungsi Anda, membuat versi grup yang mereferensi versi definisi fungsi dan komponen kelompok lainnya, dan kemudian [deploy grup](deployments.md).

## Menjalankan fungsi Lambda sebagai root
<a name="lambda-running-as-root"></a>

Fitur ini tersedia untuk AWS IoT Greengrass Core v1.7 dan yang lebih baru.

Sebelum Anda dapat menjalankan satu atau lebih fungsi Lambda sebagai root, Anda harus terlebih dahulu memperbarui AWS IoT Greengrass konfigurasi untuk mengaktifkan dukungan. Support untuk menjalankan fungsi Lambda sebagai root secara default tidak aktif. Penerapan gagal jika Anda mencoba menerapkan fungsi Lambda dan menjalankannya sebagai root (UID dan GID 0) dan Anda belum memperbarui konfigurasi. AWS IoT Greengrass Kesalahan seperti berikut ini muncul di log runtime (*greengrass\$1root*/ggc/var/log/system/runtime.log):

```
lambda(s)
[list of function arns] are configured to run as root while Greengrass is not configured to run lambdas with root permissions
```

**penting**  
Kami merekomendasikan Anda menghindari menjalankan fungsi Lambda sebagai root kecuali benar-benar diperlukan. Menjalankan sebagai root meningkatkan risiko berikut:  
Risiko perubahan yang tidak diinginkan, seperti secara tidak sengaja menghapus file kritis.
Risiko terhadap data dan perangkat Anda dari individu jahat.
Risiko kontainer lolos ketika kontainer Docker berjalan dengan `--net=host` dan `UID=EUID=0`.

**Untuk mengizinkan fungsi Lambda dijalankan sebagai root**

1. Di AWS IoT Greengrass perangkat Anda, navigasikan ke folder *greengrass-root* /config.
**catatan**  
Secara default, *greengrass-root* adalah direktori/greengrass.

1. Edit file config.json untuk menambahkan `"allowFunctionsToRunAsRoot" : "yes"` ke bidang `runtime` ini. Contoh:

   ```
   {
     "coreThing" : {
       ...
     },
     "runtime" : {
       ...
       "allowFunctionsToRunAsRoot" : "yes"
     },
     ...
   }
   ```

1. Gunakan perintah berikut untuk memulai ulang AWS IoT Greengrass:

   ```
   cd /greengrass/ggc/core
   sudo ./greengrassd restart
   ```

   Sekarang Anda dapat melakukan pengaturan ID pengguna dan grup ID (UID/GID) dari fungsi Lambda ke 0 untuk menjalankan fungsi Lambda tersebut sebagai root.

Anda dapat mengubah nilai `"allowFunctionsToRunAsRoot"` ke `"no"` dan memulai ulang AWS IoT Greengrass jika Anda ingin melarang fungsi Lambda berjalan sebagai root.

## Pertimbangan ketika memilih fungsi Lambda kontainerisasi
<a name="lambda-containerization-considerations"></a>

Fitur ini tersedia untuk AWS IoT Greengrass Core v1.7 dan yang lebih baru.

Secara default, fungsi Lambda berjalan di dalam wadah. AWS IoT Greengrass Kontainer yang menyediakan isolasi antara fungsi Anda dan host, yang menawarkan keamanan lebih untuk kedua host dan fungsi dalam kontainer.

Kami menyarankan Anda menjalankan fungsi Lambda dalam kontainer Greengrass kecuali kasus penggunaan Anda mengharuskannya untuk menjalankan tanpa kontainerisasi. Dengan menjalankan fungsi Lambda Anda dalam kontainer Greengrass, Anda memiliki lebih banyak kontrol untuk membatasi akses ke sumber daya.

Berikut adalah beberapa contoh kasus penggunaan untuk menjalankan tanpa kontainerisasi:
+ Anda ingin menjalankan AWS IoT Greengrass pada perangkat yang tidak mendukung mode container (misalnya, karena Anda menggunakan distribusi Linux khusus atau memiliki versi kernel yang terlalu tua).
+ Anda ingin menjalankan fungsi Lambda Anda di lingkungan kontainer lain dengan overlayFS sendiri, tetapi menghadapi konflik overlayFS ketika Anda menjalankan dalam kontainer Greengrass.
+ Anda memerlukan akses ke sumber daya lokal dengan jalur yang tidak dapat ditentukan pada waktu deployment atau jalur yang dapat berubah setelah deployment, seperti perangkat pluggable.
+ Anda memiliki aplikasi warisan yang ditulis sebagai proses dan Anda mengalami masalah ketika menjalankannya sebagai fungsi Lambda terkontainerisasi.


**Perbedaan kontainerisasi**  

| Kontainerisasi | Catatan | 
| --- | --- | 
| Kontainer Greengrass | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/greengrass/v1/developerguide/lambda-group-config.html) | 
| Tanpa kontainer | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/greengrass/v1/developerguide/lambda-group-config.html) | 

**catatan**  
Pengaturan kontainerisasi default untuk grup Greengrass tidak berlaku untuk [konektor](connectors.md).

Mengubah kontainerisasi untuk fungsi Lambda dapat menyebabkan masalah ketika Anda men-deploy-nya. Jika Anda telah menetapkan sumber daya lokal untuk fungsi Lambda Anda yang tidak lagi tersedia dengan pengaturan kontainerisasi baru Anda, deployment bisa gagal.
+ Ketika Anda mengubah fungsi Lambda dari berjalan dalam kontainer Greengrass menjadi berjalan tanpa kontainerisasi, batas memori untuk fungsi dibuang. Anda harus mengakses sistem file secara langsung daripada menggunakan sumber daya lokal terlampir. Anda harus menghapus sumber daya terlampir sebelum Anda men-deploy.
+ Ketika Anda mengubah fungsi Lambda dari berjalan tanpa kontainerisasi menjadi berjalan dalam kontainer, fungsi Lambda Anda kehilangan akses langsung ke sistem file. Anda harus menentukan batas memori untuk setiap fungsi atau menerima default 16 MB. Anda dapat mengonfigurasi pengaturan tersebut untuk setiap fungsi Lambda sebelum Anda men-deploy.<a name="change-containerization-lambda"></a>

**Untuk mengubah pengaturan kontainerisasi pada fungsi Lambda**

1. <a name="console-gg-groups"></a>**Di panel navigasi AWS IoT konsol, di bawah **Kelola**, perluas perangkat **Greengrass**, lalu pilih Grup (V1).**

1. <a name="lambda-choose-group"></a>Pilih grup yang berisi fungsi Lambda yang pengaturannya ingin Anda ubah.

1. <a name="lambda-choose-lambdas"></a>Pilih tab **Fungsi Lambda**.

1. <a name="lambda-edit-lambda"></a>Di fungsi Lambda yang ingin Anda ubah, pilih elipsis (**...**) dan kemudian pilih **Edit konfigurasi**.

1. Mengubah pengaturan kontainerisasi. Jika Anda mengonfigurasi fungsi Lambda untuk menjalankan dalam kontainer Greengrass, Anda juga harus mengatur **Batas memori** dan **akses Baca ke direktori /sys**.

1. <a name="lambda-save-changes"></a>Pilih **Simpan** dan kemudian **Konfirmasi** untuk menyimpan perubahan pada fungsi Lambda Anda.

Perubahan berlaku ketika grup di-deploy.

Anda juga dapat menggunakan [CreateFunctionDefinition](https://docs.aws.amazon.com/greengrass/v1/apireference/createfunctiondefinition-post.html)dan [CreateFunctionDefinitionVersion](https://docs.aws.amazon.com/greengrass/v1/apireference/createfunctiondefinitionversion-post.html)di *Referensi AWS IoT Greengrass API*. Jika Anda mengubah pengaturan kontainerisasi, pastikan untuk memperbarui parameter lainnya juga. Sebagai contoh, jika Anda mengubah dari menjalankan fungsi Lambda dalam kontainer Greengrass menjadi berjalan tanpa kontainerisasi, pastikan untuk menghapus parameter `MemorySize` ini.

### Tentukan mode isolasi yang didukung oleh perangkat Greengrass Anda
<a name="dependency-checker-tests-isolation"></a>

Anda dapat menggunakan pemeriksa AWS IoT Greengrass ketergantungan untuk menentukan mode isolasi (wadah Greengrass container/no ) yang didukung oleh perangkat Greengrass Anda.

**Untuk menjalankan pemeriksa AWS IoT Greengrass ketergantungan**

1. [Unduh dan jalankan pemeriksa AWS IoT Greengrass ketergantungan dari repositori. GitHub](https://github.com/aws-samples/aws-greengrass-samples)

   ```
   wget https://github.com/aws-samples/aws-greengrass-samples/raw/master/greengrass-dependency-checker-GGCv1.11.x.zip
   unzip greengrass-dependency-checker-GGCv1.11.x.zip
   cd greengrass-dependency-checker-GGCv1.11.x
   sudo modprobe configs
   sudo ./check_ggc_dependencies | more
   ```

1. Di mana `more` muncul, tekan tombol kunci Spacebar untuk menampilkan halaman teks lainnya.

Untuk informasi tentang perintah **modprobe** ini, jalankan **man modprobe** di terminal. 

## Mengatur identitas akses default untuk fungsi Lambda dalam grup
<a name="lambda-access-identity-groupsettings"></a>

Fitur ini tersedia untuk AWS IoT Greengrass Core v1.8 dan yang lebih baru.

Untuk kontrol lebih lanjut atas akses ke sumber daya perangkat, Anda dapat mengonfigurasi identitas akses default yang digunakan untuk menjalankan fungsi Lambda dalam grup. Pengaturan ini menentukan izin default yang diberikan ke fungsi Lambda Anda ketika mereka berjalan pada perangkat core. Untuk mengesampingkan pengaturan untuk fungsi individu dalam grup, Anda dapat menggunakan fungsi **Jalankan sebagai** properti. Untuk informasi lebih lanjut, lihat [Jalankan sebagai](#lambda-access-identity).

Pengaturan tingkat grup ini juga digunakan untuk menjalankan perangkat lunak AWS IoT Greengrass Core yang mendasarinya. Ini terdiri dari fungsi sistem Lambda yang mengelola operasi, seperti perutean pesan, sinkronisasi bayangan lokal, dan deteksi alamat IP otomatis.

Identitas akses default dapat dikonfigurasi untuk dijalankan sebagai akun AWS IoT Greengrass sistem standar (ggc\$1user dan ggc\$1group) atau menggunakan izin pengguna atau grup lain. Kami merekomendasikan Anda mengonfigurasi perangkat keras Greengrass Anda dengan batas sumber daya, izin file, dan kuota disk yang sesuai untuk setiap pengguna dan grup yang izinnya digunakan untuk menjalankan fungsi Lambda yang ditentukan pengguna atau sistem.

**Untuk mengubah identitas akses default untuk AWS IoT Greengrass grup Anda**

1. <a name="console-gg-groups"></a>**Di panel navigasi AWS IoT konsol, di bawah **Kelola**, perluas perangkat **Greengrass**, lalu pilih Grup (V1).**

1. <a name="group-choose-group"></a>Pilih grup yang pengaturannya ingin Anda ubah.

1. **Pilih tab **fungsi Lambda** dan, di bawah bagian **lingkungan runtime fungsi Lambda Default**, pilih Edit.**

1. Di halaman **Edit lingkungan runtime fungsi Lambda default**, di bawah **Pengguna dan grup sistem default, pilih ID pengguna/ID grup** **lain**.

   Saat Anda memilih opsi ini, kolom **ID pengguna sistem (nomor)** dan **ID grup sistem (angka)** ditampilkan.

1. Masukkan ID pengguna, ID grup, atau keduanya. Jika Anda meninggalkan bidang kosong, akun sistem Greengrass masing-masing (ggc\$1user atau ggc\$1group) digunakan.
   + Untuk **ID pengguna Sistem (nomor)**, masukkan ID pengguna untuk pengguna yang memiliki izin yang ingin Anda gunakan secara default untuk menjalankan fungsi Lambda dalam grup. Anda dapat menggunakan perintah **getent passwd** pada perangkat AWS IoT Greengrass Anda untuk mencari ID pengguna.
   + Untuk **ID grup sistem (angka)**, masukkan ID grup untuk grup yang memiliki izin yang ingin Anda gunakan secara default untuk menjalankan fungsi Lambda dalam grup. Anda dapat menggunakan **getent group** perintah pada perangkat AWS IoT Greengrass Anda untuk mencari ID grup.
**penting**  
Berjalan sebagai pengguna root meningkatkan risiko terhadap data dan perangkat Anda. Jangan jalankan sebagai root (UID/GID = 0) kecuali kasus bisnis Anda memerlukannya. Untuk informasi selengkapnya, lihat [Menjalankan fungsi Lambda sebagai root](#lambda-running-as-root).

Perubahan berlaku ketika grup di-deploy.

## Pengaturan kontainerisasi default untuk fungsi Lambda dalam grup
<a name="lambda-containerization-groupsettings"></a>

Fitur ini tersedia untuk AWS IoT Greengrass Core v1.7 dan yang lebih baru.

Pengaturan kontainerisasi untuk grup Greengrass menentukan kontainerisasi default untuk fungsi Lambda dalam grup.
+ Dalam mode container **Greengrass**, fungsi Lambda berjalan di lingkungan runtime yang terisolasi di dalam container secara default. AWS IoT Greengrass 
+ Dalam mode **Tanpa kontainer** ini, fungsi Lambda dijalankan sebagai proses Linux reguler secara default.

Anda dapat mengubah pengaturan grup untuk menentukan kontainerisasi default untuk fungsi Lambda dalam grup. Anda dapat mengganti pengaturan ini untuk satu atau lebih fungsi Lambda dalam grup jika Anda ingin fungsi Lambda untuk menjalankan dengan kontainerisasi berbeda dari default grup. Sebelum Anda mengubah pengaturan kontainerisasi, lihat [Pertimbangan ketika memilih fungsi Lambda kontainerisasi](#lambda-containerization-considerations).

**penting**  
Jika Anda ingin mengubah kontainerisasi default untuk grup, tetapi memiliki satu atau lebih fungsi yang menggunakan kontainerisasi yang berbeda, mengubah pengaturan untuk fungsi Lambda sebelum Anda mengubah pengaturan grup. Jika Anda mengubah pengaturan kontainerisasi grup pertama, nilai untuk **Batas memori** dan **Baca akses ke direktori /sys** pengaturan akan dibuang.

**Untuk mengubah pengaturan kontainerisasi untuk grup Anda AWS IoT Greengrass**

1. <a name="console-gg-groups"></a>**Di panel navigasi AWS IoT konsol, di bawah **Kelola**, perluas perangkat **Greengrass**, lalu pilih Grup (V1).**

1. <a name="group-choose-group"></a>Pilih grup yang pengaturannya ingin Anda ubah.

1. Pilih tab **Fungsi Lambda**.

1. **Di bawah **lingkungan runtime fungsi Lambda default**, pilih Edit.**

1. Di **lingkungan runtime fungsi Lambda default Edit**, halaman, di bawah kontainerisasi **fungsi Lambda Default, ubah pengaturan containerization**.

1. Pilih **Simpan**.

Perubahan berlaku ketika grup di-deploy.