

サポート終了通知: 2026 年 10 月 7 日、 AWS はサポートを終了します AWS IoT Greengrass Version 1。2026 年 10 月 7 日以降、 AWS IoT Greengrass V1 リソースにアクセスできなくなります。詳細については、[「 からの移行 AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# モジュール 2: AWS IoT Greengrass Core ソフトウェアのインストール
<a name="module2"></a>

このモジュールでは、選択したデバイスに AWS IoT Greengrass Core ソフトウェアをインストールする方法について説明します。このモジュールでは、まずGreengrass グループとコアを作成します。次に、コアデバイス上でソフトウェアをダウンロード、設定、および起動します。 AWS IoT Greengrass Core ソフトウェアの機能の詳細については、「[AWS IoT Greengrass コアを設定する](gg-core.md)」を参照してください。

開始する前に、選択したデバイスの[モジュール 1](module1.md) のセットアップ手順が完了していることを確認してください。

**ヒント**  
<a name="ggc-install-options"></a>AWS IoT Greengrass には、 AWS IoT Greengrass Core ソフトウェアをインストールするための他のオプションも用意されています。例えば、[Greengrass デバイスのセットアップ](quick-start.md)を使用して環境を設定し、最新バージョンの AWS IoT Greengrass Core ソフトウェアをインストールできます。または、サポートされている Debian プラットフォームでは、[APT パッケージマネージャー](install-ggc.md#ggc-package-manager)を使用して AWS IoT Greengrass Core ソフトウェアをインストールまたはアップグレードできます。詳細については、「[AWS IoT Greengrass Core ソフトウェアをインストールする](install-ggc.md)」を参照してください。

このモジュールの所要時間は 30 分未満です。

**Topics**
+ [Greengrass コアとして使用する AWS IoT モノをプロビジョニングする](provision-core.md)
+ [コアの AWS IoT Greengrass グループを作成する](create-group.md)
+ [AWS IoT Greengrass コアデバイスにインストールして実行する](start-greengrass.md)

# Greengrass コアとして使用する AWS IoT モノをプロビジョニングする
<a name="provision-core"></a>

Greengrass *コア*は AWS IoT Greengrass 、 Core ソフトウェアを実行してローカル IoT プロセスを管理するデバイスです。Greengrass コアをセットアップするには、 AWS IoTに接続するデバイスや論理要素を表す AWS IoT モノを作成します。デバイスを AWS IoT モノとして登録すると、そのデバイスはアクセスを許可するデジタル証明書とキーを使用できます AWS IoT。[AWS IoT ポリシー](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html)を使用して、デバイスが AWS IoT および AWS IoT Greengrass サービスと通信できるようにします。

このセクションでは、デバイスを Greengrass コアとして使用する AWS IoT モノとして登録します。

**AWS IoT モノを作成するには**

1. [AWS IoT コンソール](https://console.aws.amazon.com/iot)に移動します。

1. **[Manage]** (管理)で、**[All devices]** (すべてのデバイス) を拡張してから、**[Things]** (モノ) を選択します。

1. [**モノ**] ページで [**モノを作成する**] を選択します。

1. <a name="gg-group-create-single-thing"></a>**[Creating things]** (モノを作成する) ページで、**[Create single thing]** (単一のモノを作成する) を選択し、**[Next]** (次へ) を選択します。

1. **[Specify thing properties]** (モノのプロパティの指定) ページで、以下の作業を行います。

   1. **[Thing name]** (モノの名前) には、**MyGreengrassV1Core**など、デバイスを表す名前を入力します。

   1. [**次へ**] を選択します。

1. <a name="gg-group-create-device-configure-certificate"></a>**[Configure device certificate]** (デバイス証明書の設定) ページで、**[Next]** (次へ) を選択します。

1. **[Attach policies to certificate]** (証明書へのポリシーのアタッチ) ページで、次のいずれかを実行します。
   + コアが必要とする権限をグラントする既存のポリシーを選択し、**[Create thing]** (モノを作成する) を選択します。

     モーダルが開き、デバイスが AWS クラウドとの接続に使用する証明書とキーをダウンロードできます。
   + クライアントデバイスにアクセス許可を付与する新しいポリシーを作成してアタッチします。以下の操作を実行します。

     1. **[ポリシーを作成]** を選択します。

        **[ポリシーの作成]** ページが新しいタブで開きます。

     1. **[ポリシーの作成]** ページで、次の操作を行います。

        1. **[Policy name]** (ポリシー名) には、**GreengrassV1CorePolicy** など、ポリシーを説明する名前を入力します。

        1. **[Policy statements]** (ポリシーステートメント) タブの **[Policy document]** (ポリシードキュメント) で、**[JSON]** を選択します。

        1. 次のポリシードキュメントを入力します。このポリシーにより、コアは サービスと通信 AWS IoT Core し、デバイスシャドウとやり取りし、 AWS IoT Greengrass サービスと通信できます。ユースケースに基づいて、このポリシーのアクセスを制限する方法については、「[AWS IoT Greengrass コアデバイスの最小 AWS IoT ポリシー](device-auth.md#gg-config-sec-min-iot-policy)」を参照してください。

------
#### [ JSON ]

****  

           ```
           {
             "Version":"2012-10-17",		 	 	 
             "Statement": [
               {
                 "Effect": "Allow",
                 "Action": [
                   "iot:Publish",
                   "iot:Subscribe",
                   "iot:Connect",
                   "iot:Receive"
                 ],
                 "Resource": [
                   "*"
                 ]
               },
               {
                 "Effect": "Allow",
                 "Action": [
                   "iot:GetThingShadow",
                   "iot:UpdateThingShadow",
                   "iot:DeleteThingShadow"
                 ],
                 "Resource": [
                   "*"
                 ]
               },
               {
                 "Effect": "Allow",
                 "Action": [
                   "greengrass:*"
                 ],
                 "Resource": [
                   "*"
                 ]
               }
             ]
           }
           ```

------

        1. **[作成]** を選択して、ポリシーを作成します。

     1. **[Attach policies to certificate]** (証明書にポリシーをアタッチ) ページを開き、ブラウザタブに戻ります。以下の操作を実行します。

        1. **[Policies]** (ポリシー) 一覧で、**[GreengrassV1CorePolicy]** など、作成したポリシーを選択します。

           新しいポリシーが表示されない場合は、更新ボタンを押します。

        1. [**モノを作成する**] を選択します。

           モーダルが開き、コアが AWS IoTとの接続に使用する証明書とキーをダウンロードできます。

1. **[Attach policies to certificate]** (証明書にポリシーをアタッチ) ページを開き、ブラウザタブに戻ります。以下の操作を実行します。

   1. **[Policies]** (ポリシー) 一覧で、**[GreengrassV1CorePolicy]** など、作成したポリシーを選択します。

      新しいポリシーが表示されない場合は、更新ボタンを押します。

   1. [**モノを作成する**] を選択します。

      モーダルが開き、コアが AWS IoTとの接続に使用する証明書とキーをダウンロードできます。

1. <a name="gg-group-create-device-download-certs"></a>**[Download certificates and keys]** (証明書と鍵をダウンロードする) モーダルで、デバイスの証明書をダウンロードします。
**重要**  
**[Done]** (完了) を選択する前に、セキュリティリソースをダウンロードします。

   以下の操作を実行します。

   1. **[デバイス証明書]** で、**[ダウンロード]** を選択してデバイス証明書をダウンロードします。

   1. **[パブリックキーファイル]** で、**[ダウンロード]** を選択して証明書のパブリックキーをダウンロードします。

   1. **[プライベートキーファイル]** で、**[ダウンロード]** を選択して証明書のプライベートキーファイルをダウンロードします。

   1. 「*AWS IoT デベロッパーガイド*」の「[サーバー認証](https://docs.aws.amazon.com/iot/latest/developerguide/server-authentication.html)」を確認して、適切なルート CA 証明書を選択します。Amazon Trust Services (ATS) エンドポイントと ATS ルート CA 証明書の使用をお勧めします。**[ルート CA 証明書]** で、ルート CA 証明書の **[ダウンロード]** を選択します。

   1. **[完了]** をクリックします。

   デバイス証明書とキーのファイル名に含まれる共通の証明書 ID を書き留めます。これは後で必要になります。

# コアの AWS IoT Greengrass グループを作成する
<a name="create-group"></a>

AWS IoT Greengrass *グループ*には、クライアントデバイス、Lambda 関数、コネクタなど、そのコンポーネントに関する設定やその他の情報が含まれています。グループでは、コンポーネントがどのように相互に連動できるかなど、コアの設定を定義します。

このセクションでは、コアのグループを作成します。

**ヒント**  
 AWS IoT Greengrass API を使用してグループを作成およびデプロイする例については、GitHub の [gg\$1group\$1setup](https://github.com/awslabs/aws-greengrass-group-setup) リポジトリを参照してください。

**コアのグループを作成するには**

1. [AWS IoT コンソール](https://console.aws.amazon.com/iot)に移動します。

1. **[Manage]** (管理) から、**[Greengrass devices]** (Greengrass デバイス) を展開し、**[Groups (V1)]** (グループ 〔V1〕) を選択します。
**注記**  
**Greengrass デバイス**メニューが表示されない場合は、 がサポート AWS リージョン する に変更します AWS IoT Greengrass V1。サポートされているリージョンのリストについては、「AWS 全般のリファレンス」の「[AWS IoT Greengrass V1 の エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/greengrass.html)」を参照してください。が AWS IoT Greengrass V1 利用可能なリージョンで、[コアの AWS IoT モノを作成](provision-core.md)する必要があります。

1. **[Greengrass groups]** (Greengrass グループ) ページで、**[Create group]** (グループの作成) を選択します。

1. **[Create Greengrass group]** (Greengrass グループの作成)] ページで、以下の手順を実行します。

   1. **[Greengrass group name]** (Greengrass グループ名) に、グループの説明となるような名前 (**MyGreengrassGroup** など) を入力します。

   1. **Greengrass コア**では、 など、前に作成した AWS IoT ものを選択します**MyGreengrassV1Core**。

      コンソールは自動的にモノのデバイス証明書を選択します。

   1. **[グループの作成]** を選択してください。

# AWS IoT Greengrass コアデバイスにインストールして実行する
<a name="start-greengrass"></a>

**注記**  
このチュートリアルでは、Raspberry Pi で AWS IoT Greengrass Core ソフトウェアを実行する手順について説明しますが、サポートされている任意のデバイスを使用できます。

このセクションでは、 AWS IoT Greengrass コアデバイスで Core ソフトウェアを設定、インストール、実行します。

**をインストールして実行するには AWS IoT Greengrass**

1. このガイドの [AWS IoT Greengrass Core ソフトウェア](what-is-gg.md#gg-core-download-tab)セクションから、 AWS IoT Greengrass Core ソフトウェアインストールパッケージをダウンロードします。コアデバイスの CPU アーキテクチャ、ディストリビューション、OS に最適なパッケージを選択します。
   + Raspberry Pi で、ARMv7L アーキテクチャと Linux オペレーティングシステムに対応したパッケージをダウンロードします。
   + Amazon EC2 インスタンスの場合は、x86\$164 アーキテクチャおよび Linux オペレーティングシステムに対応したパッケージをダウンロードします。
   + NVIDIA Jetson TX2 の場合は、Armv8 (AArch64) アーキテクチャおよび Linux オペレーティングシステムに対応したパッケージをダウンロードします。
   + Intel Atom の場合は、x86\$164 アーキテクチャおよび Linux オペレーティングシステムに対応したパッケージをダウンロードします。

1. 前のステップでは、コンピュータに 5 つのファイルをダウンロードしました。
   + `greengrass-OS-architecture-1.11.6.tar.gz` – この圧縮ファイルには、 AWS IoT Greengrass コアデバイスで実行される Core ソフトウェアが含まれています。
   + `certificateId-certificate.pem.crt` - デバイス証明書ファイル。
   + `certificateId-public.pem.key` - デバイス証明書のパブリックキーファイル。
   + `certificateId-private.pem.key` - デバイス証明書のプライベートキーファイル。
   + `AmazonRootCA1.pem` - Amazon ルート認証機関 (CA) ファイル。

   このステップでは、これらのファイルをコンピュータからコアデバイスに転送します。以下の操作を実行します。

   1. Greengrass コアデバイスの IP アドレスがわからない場合は、コアデバイスでターミナルを開き、次のコマンドを実行します。
**注記**  
このコマンドは、一部のデバイスでは正しい IP アドレスを返さない可能性があります。デバイスの IP アドレスを取得する方法については、デバイスのドキュメントを参照してください。

      ```
      hostname -I
      ```

   1. <a name="transfer-files-to-device"></a>これらのファイルをコンピュータからコアデバイスに転送します。ファイル転送手順はお使いのコンピュータのオペレーティングシステムによって異なります。ファイルを Raspberry Pi デバイスに転送する方法を示すステップについて、オペレーティングシステムを選択します。
**注記**  
Raspberry Pi では、デフォルトのユーザー名は **pi**、デフォルトのパスワードは **raspberry** です。  
NVIDIA Jetson TX2 では、デフォルトのユーザー名は **nvidia**、デフォルトのパスワードは **nvidia** です。

------
#### [ Windows ]

      圧縮ファイルをコンピュータから Raspberry Pi コアデバイスに転送するには、[WinSCP](https://winscp.net/eng/download.php) などのツールまたは [PuTTY](https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html) の **pscp** コマンドを使用してください。**pscp** コマンドを使用するには、コンピュータでコマンドプロンプトウィンドウを開き、次のコマンドを実行します。

      ```
      cd path-to-downloaded-files
      pscp -pw Pi-password greengrass-OS-architecture-1.11.6.tar.gz pi@IP-address:/home/pi
      pscp -pw Pi-password certificateId-certificate.pem.crt pi@IP-address:/home/pi
      pscp -pw Pi-password certificateId-public.pem.key pi@IP-address:/home/pi
      pscp -pw Pi-password certificateId-private.pem.key pi@IP-address:/home/pi
      pscp -pw Pi-password AmazonRootCA1.pem pi@IP-address:/home/pi
      ```

**注記**  
<a name="use-correct-package-version"></a>このコマンドのバージョン番号は、 AWS IoT Greengrass Core ソフトウェアパッケージのバージョンと一致する必要があります。

------
#### [ macOS ]

      圧縮ファイルを Mac から Raspberry Pi コアデバイスに転送するには、コンピュータでターミナルウィンドウを開き、以下のコマンドを実行します。*path-to-downloaded-files* は、通常 `~/Downloads` です。

**注記**  
2 つのパスワードの入力を要求される場合があります。その場合、最初のパスワードは Mac の `sudo` コマンド用で、2 番目は Raspberry Pi のパスワードです。

      ```
      cd path-to-downloaded-files
      scp greengrass-OS-architecture-1.11.6.tar.gz pi@IP-address:/home/pi
      scp certificateId-certificate.pem.crt pi@IP-address:/home/pi
      scp certificateId-public.pem.key pi@IP-address:/home/pi
      scp certificateId-private.pem.key pi@IP-address:/home/pi
      scp AmazonRootCA1.pem pi@IP-address:/home/pi
      ```

**注記**  
<a name="use-correct-package-version"></a>このコマンドのバージョン番号は、 AWS IoT Greengrass Core ソフトウェアパッケージのバージョンと一致する必要があります。

------
#### [ UNIX-like system ]

      コンピュータから Raspberry Pi コアデバイスに圧縮ファイルを転送するには、コンピュータでターミナルウィンドウを開き、以下のコマンドを実行します。

      ```
      cd path-to-downloaded-files
      scp greengrass-OS-architecture-1.11.6.tar.gz pi@IP-address:/home/pi
      scp certificateId-certificate.pem.crt pi@IP-address:/home/pi
      scp certificateId-public.pem.key pi@IP-address:/home/pi
      scp certificateId-private.pem.key pi@IP-address:/home/pi
      scp AmazonRootCA1.pem pi@IP-address:/home/pi
      ```

**注記**  
<a name="use-correct-package-version"></a>このコマンドのバージョン番号は、 AWS IoT Greengrass Core ソフトウェアパッケージのバージョンと一致する必要があります。

------
#### [ Raspberry Pi web browser ]

      Raspberry Pi のウェブブラウザを使用して圧縮ファイルをダウンロードした場合は、ファイルは `/home/pi/Downloads`などの Pi の `~/Downloads` フォルダにある必要があります。それ以外の場合は、圧縮ファイルは `/home/pi`などの Pi の `~` フォルダ にある必要があります。

------

1. Greengrass コアデバイスでターミナルを開き、 AWS IoT Greengrass Core ソフトウェアと証明書を含むフォルダに移動します。*path-to-transferred-files* は、コアデバイスでファイルを転送したパスに置き換えます。例えば、Raspberry Pi で、`cd /home/pi` を実行します。

   ```
   cd path-to-transferred-files
   ```

1.  AWS IoT Greengrass コアデバイスで Core ソフトウェアを解凍します。コアデバイスに転送したソフトウェアアーカイブを解凍するには、次のコマンドを実行します。このコマンドは `-C /` 引数を使用して、コアデバイスのルートフォルダに `/greengrass` フォルダを作成します。

   ```
   sudo tar -xzvf greengrass-OS-architecture-1.11.6.tar.gz -C /
   ```
**注記**  
<a name="use-correct-package-version"></a>このコマンドのバージョン番号は、 AWS IoT Greengrass Core ソフトウェアパッケージのバージョンと一致する必要があります。

1. 証明書とキーを AWS IoT Greengrass Core ソフトウェアフォルダに移動します。次のコマンドを実行して証明書用のフォルダを作成し、証明書とキーをそのフォルダに移動させます。*path-to-transferred-files* をコアデバイス上でファイルを転送したパスに置き換え、*certificateId* をファイル名に含まれる証明書 ID に置き換えます。例えば、Raspberry Pi では、 *path-to-transferred-files* を **/home/pi** に置き換えます。

   ```
   sudo mv path-to-transferred-files/certificateId-certificate.pem.crt /greengrass/certs
   sudo mv path-to-transferred-files/certificateId-public.pem.key /greengrass/certs
   sudo mv path-to-transferred-files/certificateId-private.pem.key /greengrass/certs
   sudo mv path-to-transferred-files/AmazonRootCA1.pem /greengrass/certs
   ```

1.  AWS IoT Greengrass Core ソフトウェアは、ソフトウェアのパラメータを指定する設定ファイルを使用します。この設定ファイルは、証明書ファイルと使用する AWS クラウド エンドポイントのファイルパスを指定します。このステップでは、 AWS IoT Greengrass コアの Core ソフトウェア設定ファイルを作成します。以下の操作を実行します。

   1. コアの AWS IoT モノの Amazon リソースネーム (ARN) を取得します。以下の操作を実行します。

      1. [AWS IoT コンソール](https://console.aws.amazon.com/iot)で、**[Manage]** (管理) の **[Greengrass devices]**(Greengrass デバイス) で、**[Groups (V1)]** (グループ (V1)) を選択します。

      1. **[Greengrass groups]** (Greengrassグループ) ページで、以前に作成した [Ggroup] (グループ) を選択します。

      1. **[Overview]**(概要) で、 **[Greengrass core]** (Greengrass コア) を選択します。

      1. コアの詳細ページで、**AWS IoT モノの ARN** をコピーし、 AWS IoT Greengrass Core 設定ファイルで使用するように保存します。

   1. 現在のリージョン AWS アカウント の の AWS IoT デバイスデータエンドポイントを取得します。デバイスは、このエンドポイントを使用して に AWS IoT モノ AWS として接続します。以下の操作を実行します。

      1. [AWS IoT コンソール](https://console.aws.amazon.com/iot)で、**[Settings]** (設定) を選択します。

      1. **[Device data endpoint]**(デバイス データ エンドポイント) で、 **[Endpoint]**(エンドポイント)をコピーし、 AWS IoT Greengrass Core 設定ファイルで使用するために保存します。

   1.  AWS IoT Greengrass Core ソフトウェア設定ファイルを作成します。例えば、次のコマンドを実行し、GNU nano を使用してファイルを作成することができます。

      ```
      sudo nano /greengrass/config/config.json
      ```

      ファイルの内容を次の JSON ドキュメントに置き換えます。

      ```
      {
        "coreThing" : {
          "caPath": "AmazonRootCA1.pem",
          "certPath": "certificateId-certificate.pem.crt",
          "keyPath": "certificateId-private.pem.key",
          "thingArn": "arn:aws:iot:region:account-id:thing/MyGreengrassV1Core",
          "iotHost": "device-data-prefix-ats.iot.region.amazonaws.com",
          "ggHost": "greengrass-ats.iot.region.amazonaws.com",
          "keepAlive": 600
        },
        "runtime": {
          "cgroup": {
            "useSystemd": "yes"
          }
        },
        "managedRespawn": false,
        "crypto": {
          "caPath": "file:///greengrass/certs/AmazonRootCA1.pem",
          "principals": {
            "SecretsManager": {
              "privateKeyPath": "file:///greengrass/certs/certificateId-private.pem.key"
            },
            "IoTCertificate": {
              "privateKeyPath": "file:///greengrass/certs/certificateId-private.pem.key",
              "certificatePath": "file:///greengrass/certs/certificateId-certificate.pem.crt"
            }
          }
        }
      }
      ```

      次に、以下の操作を実行します。
      + Amazon ルート CA 1 とは異なる Amazon ルート CA 証明書をダウンロードした場合は、*AmazonRootCA1.pem* の各インスタンスを Amazon ルート CA ファイルの名前に置き換えます。
      + *certificateId* の各インスタンスを証明書とキーファイルの名前に含まれる証明書 ID に置き換えます。
      + *arn:aws:iot:*region*:*account-id*:thing/MyGreengrassV1Core*を、以前に保存したコアのモノの ARN に置き換えます。
      + *MyGreengrassV1core* をコアのモノの名前に置き換えます。
      + *device-data-prefix-ats.iot.region.amazonaws.com* 「https://」を、前に保存した AWS IoT デバイスデータエンドポイントに置き換えます。
      + *[region]* (リージョン) をお客様の AWS リージョンに置き換えてください。

      設定ファイルで指定できる設定オプションの詳細については、「[AWS IoT Greengrass コア設定ファイル](gg-core.md#config-json)」を参照してください。

1. コアデバイスがインターネットに接続されていることを確認します 次に、コアデバイスで AWS IoT Greengrass を起動します。

   ```
   cd /greengrass/ggc/core/
   sudo ./greengrassd start
   ```

   「`Greengrass successfully started`」メッセージが表示されます。PID を書き留めておきます。
**注記**  
システム起動 AWS IoT Greengrass 時に起動するようにコアデバイスをセットアップするには、「」を参照してください[Init システムを設定して Greengrass デーモンを開始する](gg-core.md#start-on-boot)。

   次のコマンドを実行して、 AWS IoT Greengrass Core ソフトウェア (Greengrass デーモン) が機能していることを確認します。*PID-number* は、PID に置き換えます。

   ```
   ps aux | grep PID-number
   ```

   実行中の Greengrass デーモンへのパスを持つ PID のエントリが表示されます (例: `/greengrass/ggc/packages/1.11.6/bin/daemon`)。問題が発生した場合は AWS IoT Greengrass、「」を参照してください[トラブルシューティング AWS IoT Greengrass](gg-troubleshooting.md)。