

サポート終了通知: 2026 年 10 月 7 日、 AWS はサポートを終了します AWS IoT Greengrass Version 1。2026 年 10 月 7 日以降、 AWS IoT Greengrass V1 リソースにアクセスできなくなります。詳細については、[「 からの移行 AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# の開始方法 AWS IoT Greengrass
<a name="gg-gs"></a>

この入門チュートリアルには、 AWS IoT Greengrass 基本を示し、使用を開始するのに役立つように設計されたいくつかのモジュールが含まれています AWS IoT Greengrass。このチュートリアルでは、次のような基本的な概念について説明します。
+  AWS IoT Greengrass コアとグループの設定。
+ エッジで AWS Lambda 関数を実行するためのデプロイプロセス。
+ クライアント AWS IoT デバイスと呼ばれるデバイスを AWS IoT Greengrass コアに接続します。
+ ローカル Lambda 関数、クライアントデバイス、 間の MQTT 通信を許可するサブスクリプションの作成 AWS IoT。

## の使用を開始する方法を選択する AWS IoT Greengrass
<a name="gg-getting-started"></a>

このチュートリアルを使用してコアデバイスをセットアップする方法を選択できます。
+ コアデバイスで [Greengrass デバイスのセットアップ](quick-start.md)を実行すると、 AWS IoT Greengrass 依存関係のインストールから Hello World Lambda 関数のテストまでを数分で実行できます。このスクリプトは、モジュール 1 から モジュール 3-1 のステップを再現します。

   

   - または -

   
+ モジュール 1 からモジュール 3-1 のステップを、順を追って、Greengrass の要件とプロセスをより詳しく調べます。以下のステップでは、コアデバイスをセットアップします。Hello World Lambda 関数を含む Greengrass グループを作成して設定し、Greengrass グループをデプロイします。通常、この処理には 1 ～ 2 時間かかります。

![\[開始方法モジュール\]](http://docs.aws.amazon.com/ja_jp/greengrass/v1/developerguide/images/getting-started-modules.png)


**クイックスタート**  
[Greengrass デバイスのセットアップ](quick-start.md)は、コアデバイスと Greengrass リソースを設定します。スクリプト:  
+  AWS IoT Greengrass 依存関係をインストールします。
+ ルート CA 証明書とコアデバイスの証明書とキーをダウンロードします。
+ デバイスに AWS IoT Greengrass Core ソフトウェアをダウンロード、インストール、設定します。
+ コアデバイスで Greengrass デーモンプロセスを開始します。
+ 必要に応じて、[Greengrass サービスロール](service-role.md)を作成または更新します。
+ Greengrass グループと Greengrass コアを作成します。
+ (オプション) Hello World Lambda 関数、サブスクリプション、およびローカルのログ記録設定を作成します。
+ （オプション） Greengrass グループをデプロイします。

**モジュール 1 および 2**  
[モジュール 1](module1.md) と [モジュール 2](module2.md) では、環境の設定方法について説明します。（または、[Greengrass デバイスのセットアップ](quick-start.md)を使用してこれらのモジュールを実行します）。  
+ コアデバイスを Greengrass 用に設定します。
+ 依存関係チェッカーを実行します。
+ Greengrass グループと Greengrass コアを作成します。
+ tar.gz ファイルから最新の AWS IoT Greengrass Core ソフトウェアをダウンロードしてインストールします。
+ コア上で Greengrass デーモンプロセスを開始します。
AWS IoT Greengrass には、サポートされている Debian プラットフォームへのインストールなど、 AWS IoT Greengrass Core ソフトウェア`apt`をインストールするためのその他のオプションも用意されています。詳細については、「[AWS IoT Greengrass Core ソフトウェアをインストールする](install-ggc.md)」を参照してください。

**モジュール 3-1 および 3-2**  
[モジュール 3-1](module3-I.md) と [モジュール 3-2](module3-II.md) では、ローカルの Lambda 関数の使用方法について説明します。（または、[Greengrass デバイスのセットアップ](quick-start.md) を使用してモジュール 3-1 を実行します）。  
+ で Hello World Lambda 関数を作成します AWS Lambda。
+ Greengrass グループに Lambda 関数を追加します。
+ Lambda 関数と 間の MQTT 通信を許可するサブスクリプションを作成します AWS IoT。
+ Greengrass システムコンポーネントと Lambda 関数のローカルのログを設定します。
+ Lambda 関数とサブスクリプションを含む Greengrass グループをデプロイします。
+ ローカル Lambda 関数から にメッセージを送信します AWS IoT。
+ からローカル Lambda 関数を呼び出します AWS IoT。
+ オンデマンドおよび長期間有効な関数をテストします。

**モジュール 4 およびモジュール 5**  
[モジュール 4](module4.md) は、クライアントデバイスがコアに接続し、相互に通信する方法を示しています。  
[モジュール 5](module5.md) は、クライアントデバイスがシャドウを使用して状態を制御する方法を示しています。  
+  AWS IoT デバイスの登録とプロビジョニング (コマンドラインターミナルで表されます）。
+  AWS IoT Device SDK for Python をインストールします。これは、Greengrass のコアを検出するためにクライアントデバイスによって使用されます。
+ クライアントデバイスを Greengrass グループに追加します。
+ MQTT 通信を許可するサブスクリプションを作成します。
+ クライアントデバイスを含む Greengrass グループをデプロイします。
+ デバイス間通信をテストします。
+ シャドウ状態の更新をテストします。

**モジュール 6**  
[モジュール 6](module6.md) では、Lambda 関数が AWS クラウドにアクセスする方法を説明します。  
+ Amazon DynamoDB リソースへのアクセスを許可する Greengrass グループロールを作成します。
+ Greengrass グループに Lambda 関数を追加します。この関数は AWS SDK for Python を使用して DynamoDB とやり取りします。
+ MQTT 通信を許可するサブスクリプションを作成します。
+ DynamoDB とのやりとりをテストします。

**モジュール 7**  
[モジュール 7](console-mod7.md) では、Greengrass Core 用にシミュレートされたハードウェアセキュリティモジュール (HSM) を設定する方法を示します。  
この高度なモジュールは、実験と初期テストのためにのみ提供されています。どのような種類の本番稼働用でもありません。
+ ソフトウェアベースの HSM とプライベートキーをインストールして設定します。
+ ハードウェアセキュリティを使用するように Greengrass コアを設定します。
+ ハードウェアセキュリティ設定をテストします。

## 要件
<a name="gg-requirements"></a>

このチュートリアルを完了するには、以下が必要です。
+ Mac、Windows PC、または UNIX 互換システム。
+  AWS アカウント。アカウントをお持ちでない場合は、「[を作成する AWS アカウント](#create-aws-account)」を参照してください。
+ がサポートする AWS [リージョン](https://en.wikipedia.org/wiki/Amazon_Web_Services#Availability_and_topology)の使用 AWS IoT Greengrass。でサポートされているリージョンのリストについては AWS IoT Greengrass、 の[AWS 「エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/greengrass.html)」を参照してください*AWS 全般のリファレンス*。
**注記**  
を書き留め AWS リージョン 、このチュートリアル全体で一貫して使用してください。チュートリアル AWS リージョン 中に を切り替えると、ステップの完了に問題がある可能性があります。
+ Raspberry Pi 4 モデル B または Raspberry Pi 3 モデル B/B\$1 と 8 GB microSD カード、または Amazon EC2 インスタンス。 AWS IoT Greengrass は物理的なハードウェアで使用するのが最適であるため、Raspberry Pi を使用することをお勧めします。
**注記**  
Raspberry Pi のモデルを取得するには、次のコマンドを実行します。  

  ```
  cat /proc/cpuinfo
  ```
リストの下部にある `Revision` 属性の値をメモし、「[Which Pi have I got?](https://elinux.org/RPi_HardwareHistory#Which_Pi_have_I_got.3F)」の表を参照してください。例えば、`Revision` の値が `a02082` である場合、Pi は「3 Model B」であることが表でわかります。  
Raspberry Pi のアーキテクチャを確認するには、次のコマンドを実行します。  

  ```
  uname -m
  ```
このチュートリアルでは、結果は `armv71` 以上である必要があります。
+ Python の基本的な知識

このチュートリアルは Raspberry Pi AWS IoT Greengrass で実行することを目的としていますが、 は他のプラットフォーム AWS IoT Greengrass もサポートしています。詳細については、「[サポートされているプラットフォームと要件](what-is-gg.md#gg-platforms)」を参照してください。

## を作成する AWS アカウント
<a name="create-aws-account"></a>

がない場合は AWS アカウント、以下の手順に従って を作成してアクティブ化します AWS アカウント。

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 のセキュリティを確保し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 *AWS IAM アイデンティティセンター ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

**重要**  
このチュートリアルでは、IAM ユーザーアカウントに管理者アクセス権があることを前提としています。